#KI findet tief versteckte Software- #Schwachstellen - DER SPIEGEL
spiegel.de/netzwelt/ki-findet-…
#KI findet tief versteckte Software- #Schwachstellen - DER SPIEGEL
spiegel.de/netzwelt/ki-findet-…
«Computersicherheit—KI findet tief versteckte Software-Schwachstellen:
Das neue KI-Modell von #Anthropic erweist sich als Hackerschreck. Die #Software fand unter anderem eine alte Sicherheitslücke in einem viel genutzten Betriebssystem. Ihr Talent macht sie aber auch gefährlich.»
Das ist vor allem Marketing, nun bin ich gespannt wie zukünftig erfolgreich #Schwachstellen in #OpenBSD etc gefunden werden. Dann sagt es wirklich was aus, was #KI zur #ITSicherheit beiträgt.
KI-Agenten als Schwachstellensucher: Was sich in der Sicherheitsforschung gerade grundlegend verschiebt
Wer Sicherheitslücken in Software sucht, schaut selten dort, wo man sie intuitiv vermuten würde – also etwa in Passwort-Routinen, Verschlüsselungsmodulen oder Zugriffskontrollen. Der Weg zu einer ausnutzbaren Schwachstelle führt typischerweise durch die weniger beachteten Eingeweideteile eines Progr..
#schwachstellen #kiagenten #expolit #itsecurity #cybersecurity

KI-Agenten in der Schwachstellenforschung verändern die Art und Weise, wie Sicherheitslücken entdeckt werden. Lesen Sie mehr darüber!
RE: https://social.bund.de/@bsi/116295890584639194
📢⚠️ Update zur Sicherheitswarnung: Version 1.1: #Citrix NetScaler ADC & Gateway – #Schwachstellen gefährden Organisationen.
Seit dem Wochenende häufen sich Berichte über Angriffe auf Citrix-Systeme [WAT26], [XCO26]. So finden mindestens seit dem 27. März Angriffsversuche mithilfe von CVE-2026-3055 statt.
Mehr Informationen findet ihr hier: https://www.bsi.bund.de/dok/1195484
Schweizer #Cybersecurity-#Lagebild H2/2025 identifiziert #OpenSource-#Lieferketten als wachsendes Systemrisiko, indem #OSS von #Cybercrime gezielt angegriffen wird:
"Verstärkt beobachtet wurden im Berichtszeitraum Angriffe gegen internationale Software-Lieferketten. Nebst der Ausnützung von #Schwachstellen gingen Cyberkriminelle vermehrt auch dazu über, etablierte und breit genutzte Komponenten von Open-Source-Software (OSS) zu kompromittieren."
https://www.ncsc.admin.ch/ncsc/de/home/aktuell/im-fokus/2026/ncsc-hjb-2025-2.html #Schweiz #BACS
Cyberrealitäten in #Belgien 2025: Was gesetzliche #Meldepflichten sichtbar machen.
Die nationale Cybersicherheitsbehörde CCB verzeichnete 635 Incidents (+70% ggü. Vorjahr), getrieben durch #NIS2 und #DORA.
Account-Kompromittierung bleibt Spitzenreiter, Ransomware wird wirkungsvoller, DDoS konnte besser abgewehrt werden.
Kritisch: Das Exploit-Fenster nach #Schwachstellen-Disclosure liegt im Schnitt bei fünf Tagen. Kalenderbasierte Patch-Zyklen sind strukturell überholt:
https://ccb.belgium.be/open-media/1218/download?inline
⚠️📢 Sicherheitswarnung: Kritische Schwachstellen in #Citrix NetScaler.
Am 23. März 2026 veröffentlichte der Hersteller Citrix ein Advisory zu zwei schwerwiegenden Schwachstellen in Citrix NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway.
Aktuell sind zu beiden #Schwachstellen noch keine technischen Details oder aktiven Angriffe bekannt.
Mehr dazu: 👉️ https://www.bsi.bund.de/dok/1195484

Am 23. März 2026 veröffentlichte der Hersteller Citrix ein Advisory zu zwei schwerwiegenden Schwachstellen in Citrix NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway). Die im Advisory enthaltene Sicherheitslücke mit der Kennung CVE-2026-3055 wurde nach dem Common Vulnerability Scoring System (CVSS 4.0) mit 9.3 von 10 als "kritisch" bewertet und erlaubt es einem nicht-authentifizierten Angreifer mithilfe einer Out-of-bounds Read-Schwachstelle (CWE-125), potentiell sensible Informationen aus dem Speicher der Appliance auszulesen. Bei der zweiten Verwundbarkeit (CVE-2026-4368), welche hinsichtlich ihrer Kritikalität bei einem CVSS-Score von 7.7 als "hoch" eingestuft wurde, handelt es sich um eine Race-Condition, die zu einer Verwechselung der Benutzersitzungen führen kann. Eine Ausnutzung kann einem authentifizierten Nutzer somit den Zugriff auf die Session eines anderen Nutzers ermöglichen. Aktuell sind zu beiden genannten Schwachstellen noch keine technischen Details oder Angriffe bekannt.
Bug Bounty Programm zur Infiltration der Regierung von #Mexiko: Wie leicht #AI #Jailbreaking nach wie vor funktioniert, hat erneut ein Cyberkrimineller in Mexiko bewiesen. Indem er dem Chatbot durch eine vorgeschobene Legende vorgaukelte, er würde bei einem Bug-Bounty-Programm der mexikanischen Regierung unterstützen, konnte er den Bot dazu bringen, #Schwachstellen in Behördennetzwerken aufzuspüren, Ausnutzungsskripte zu erstellen und #Datendiebstahl zu automatisieren:
Ein bisschen Grün muss sein
cdU und sPD haben sich im Rahmen der #Heizungsreform auf eine sogenannte Grüngasquote geeinigt. Das Konzept hat jedoch mehrere #Schwachstellen
Von Bernward #Janzing
Bei ihrer geplanten Reform des Heizungsgesetzes hat sich Schwarz-Rot auf eine Quote für „klimafreundliche Brennstoffe wie Biomethan und synthetischem Treibstoff“ geeinigt
Zero-Days vom #KI-Fließband: Der Sicherheitsforscher Sean Heelan zeigt in einer aktuellen Untersuchung, dass moderne KI-Systeme nicht nur beim Finden von #Schwachstellen helfen, sondern auch beim tatsächlichen Bau funktionsfähiger Zero-Day-Exploits.
Die damit einhergehende Befürchtung dürfte klar sein: Lässt sich die #Exploit-Entwicklung #AI gestützt in Richtung einer zunehmenden Industrialisierung verschieben, die Cyberkriminellen die Arbeit erleichtert?
https://sean.heelan.io/2026/01/18/on-the-coming-industrialisation-of-exploit-generation-with-llms/ #cybersecurity