US-Behörde warnt vor kritischen Lücken in TrueConf und Chrome
05.04.2026 - 04:40:11 | boerse-global.deDie US-Cybersicherheitsbehörde CISA hat diese Woche zwei schwerwiegende Sicherheitslücken als aktiv ausgenutzt eingestuft. Betroffen sind die Videokonferenzsoftware TrueConf Client und die Grafik-Engine Google Dawn in Chrome. Für Bundesbehörden gelten nun strikte Fristen zur Behebung.
Angreifer nutzen gezielt Schwachstellen in Software aus, um Schadcode einzuschleusen und sensible Daten abzugreifen. Wie Sie Ihre digitalen Geräte und Konten in nur vier Schritten effektiv gegen solche Hacker-Angriffe absichern, erfahren Sie in diesem kostenlosen Ratgeber. Anti-Phishing-Paket zur Hacker-Abwehr jetzt gratis sichern
Kritische Lücke in Videokonferenz-Software TrueConf
Die Schwachstelle CVE-2026-3502 in TrueConf Client ermöglicht Angreifern, bösartigen Code einzuschleusen. Das Risiko: Die Software prüft die Echtheit von Updates nicht ausreichend. Ein Angreifer kann so die Update-Verbindung abfangen und Schadcode mit erhöhten Systemrechten installieren. In der Praxis wurde die Lücke bereits genutzt, um das Spionage-Tool Havoc Framework zu verbreiten.
TrueConf wird häufig von Behörden und Organisationen in sensiblen Umgebungen genutzt. Die CISA hat für US-Bundesbehörden eine Behebungsfrist bis zum 16. April 2026 gesetzt. Unternehmen wird dringend geraten, das verfügbare Patch zu installieren oder die Nutzung einzustellen. Der Fall zeigt einen Trend: Angreifer zielen vermehrt auf spezialisierte Kommunikationstools, die als besonders sicher gelten.
Vierte Chrome-Zero-Day-Lücke binnen drei Monaten
Bereits am 1. April wurde die Schwachstelle CVE-2026-5281 in den Katalog aufgenommen. Sie betrifft die WebGPU-Komponente Google Dawn im Chrome-Browser. Durch eine speziell präparierte Webseite können Angreifer beliebigen Code ausführen. Besorgniserregend ist die Häufung: Es ist bereits die vierte aktiv ausgenutzte Zero-Day-Lücke in Chrome in diesem Quartal.
Die Lücke betrifft nicht nur Chrome, sondern alle Browser auf Chromium-Basis, darunter Microsoft Edge und Opera. Google hat Updates bereitgestellt. Die CISA-Frist für Behörden endet am 15. April 2026. Analysten warnen: Solche Browser-Angriffe umgehen traditionelle Perimeter-Abwehr und machen automatisierte Patch-Systeme unverzichtbar.
In Zeiten zunehmender Cyberangriffe auf Unternehmen wird proaktive Sicherheit zur Pflicht für jeden Geschäftsführer. Dieses kostenlose E-Book enthüllt, wie Sie Sicherheitslücken schließen und Ihre IT-Infrastruktur ohne teure Investitionen langfristig schützen. Gratis E-Book: IT-Sicherheit für Unternehmen stärken
Warnungen für kritische Infrastruktur und Smart Home
Parallel veröffentlichte die CISA vier neue Warnungen für Industrielle Steuerungssysteme (ICS). Betroffen sind Komponenten von Siemens, Hitachi Energy und Schneider Electric. Die Advisory für Schneider Electric EcoStruxure ist besonders relevant für den Wasser- und Abwassersektor. Die Schwachstellen könnten unbefugten Zugriff auf Steuerungssysteme ermöglichen.
Erstmals warnte die CISA auch vor einer Sicherheitslücke im Gardyn Home Kit. Dies unterstreicht die wachsende Bedeutung der Absicherung von Smart-Home-Geräten und dem Internet der Dinge (IoT) für die nationale Sicherheit.
KEV-Katalog wird zum Compliance-Maßstab
Die Einstufungen erfolgen im Rahmen der Binding Operational Directive (BOD) 22-01. Sie verpflichtet US-Behörden zur zeitnahen Behebung. Doch der Einfluss reicht weiter: Immer mehr Cyber-Versicherer und Aufsichtsbehörden nutzen den KEV-Katalog als Benchmark für angemessene Sicherheitsmaßnahmen. Unternehmen, die die gelisteten Lücken ignorieren, riskieren Versicherungsprobleme und Compliance-Konflikte.
Die Strategie der CISA setzt auf Priorisierung: Statt tausender theoretischer Risiken listet der Katalog nur Schwachstellen, die aktiv in der Wildnis ausgenutzt werden. Diese risikobasierte Sicht hilft Unternehmen, „Patch-Fatigue“ zu vermeiden und Ressourcen zu fokussieren. Die Fristen Mitte April 2026 setzen Sicherheitsteams unter Druck. Angreifer suchen mit automatisierten Scans bereits nach Systemen mit diesen spezifischen Lücken.
Ausblick: Schnellere Exploitation erfordert schnellere Reaktion
Die aktuellen Fälle spiegeln einen breiteren Trend wider: Angreifer zielen zunehmend auf Update-Mechanismen in Lieferketten und Nischensoftware. Die TrueConf-Lücke erinnert an frühere Kompromittierungen von Update-Servern, mit denen Malware massenhaft verteilt wurde.
Die Integration komplexer Technologien wie WebGPU in Browser wird voraussichtlich neue Angriffsvektoren eröffnen. Die Botschaft der CISA ist klar: Die Geschwindigkeit der Behebung muss mit der Geschwindigkeit der Ausnutzung Schritt halten. Die Zeitspanne zwischen Entdeckung einer Lücke und ihrer Aufnahme in den KEV-Katalog wird immer kürzer. Organisationen, die die Echtzeit-Warnungen der CISA in ihr Schwachstellen-Management integrieren, sind besser gegen moderne Cyberangriffe gewappnet. Weitere Advisories, insbesondere zu Cloud-Diensten und kritischer Infrastruktur, werden erwartet.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

