Zwei kritische Schwachstellen beherrschen die Lage fĂŒr deutsche Unternehmen.
Das BSI warnt vor einer aktiv ausgenutzten LĂŒcke in Microsoft SharePoint. Die CISA hatte die Schwachstelle am 18. MĂ€rz in ihren Katalog ausgenutzter SicherheitslĂŒcken aufgenommen. CERT-EU veröffentlichte am 25. MĂ€rz ein Advisory und verwies auf MaĂnahmen aus der ToolShell-Angriffskampagne des Vorjahres. Der CVSS-Score liegt bei 9.8 von 10 und wurde hochgestuft, nachdem sich herausstellte, dass eine Ausnutzung auch ohne Authentifizierung möglich ist.
Parallel dazu hat CERT-Bund am 24. MĂ€rz Alarm wegen zweier Schwachstellen in Citrix NetScaler ADC und NetScaler Gateway geschlagen. CVE-2026-3055 ermöglicht es nicht authentifizierten Angreifern, aktive Session-Token aus dem Speicher betroffener GerĂ€te auszulesen. CVE-2026-4368 kann durch eine Race Condition zur Ăbernahme fremder Benutzersitzungen fĂŒhren. Besonders gefĂ€hrdet sind Systeme, die als SAML Identity Provider konfiguriert sind, also eine in Unternehmensumgebungen weit verbreitete Konfiguration fĂŒr Single Sign-On. Sicherheitsforscher bewerten eine baldige aktive Ausnutzung als sehr wahrscheinlich.
SofortmaĂnahmen: SharePoint patchen, NetScaler aktualisieren und aktiven Sessions beenden.
Cybersicherheitswarnung 2026-238220-1032 (25.03.2026) | CERT-Bund WID-SEC-2026-0836 (24.03.2026)
CVE-2026-20963 | CVE-2026-3055 | CVE-2026-4368
#Informationssicherheit #CISO #BSI #SharePoint #Citrix #NetScaler #Patchmanagement #NIS2 #CyberSecurity #ITSicherheit