Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat sowohl eine neu entdeckte Schwachstelle als auch eine viel ältere Schwachstelle in ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen.
Der KEV-Katalog enthält für Behörden der zivilen Exekutive der Bundesregierung (FCEB) eine Liste bekannter Sicherheitslücken, die in der Praxis ausgenutzt werden, sowie Fristen für deren Behebung. In beiden Fällen ist der Stichtag der 28. Januar 2026.
CISA-Warnungen richten sich jedoch nicht nur an Regierungsbehörden. Sie bieten auch Unternehmen und Endnutzern Orientierungshilfen dazu, welche Schwachstellen aufgrund realer Exploits zuerst behoben werden sollten.
Ein kritischer Fehler in HPE OneView
Die kürzlich entdeckte Sicherheitslücke mit der Kennung CVE-2025-37164 hat einen CVSS-Score von 10 von 10 und ermöglicht die Ausführung von Remote-Code. Der Fehler betrifft HPE OneView, eine Plattform zur Verwaltung der IT-Infrastruktur. Ein Patch wurde am 17. Dezember 2025 veröffentlicht.
Diese kritische Sicherheitslücke ermöglicht es einem entfernten, nicht authentifizierten Angreifer, Code auszuführen und möglicherweise weitreichende Kontrolle über Server, Firmware und Lebenszyklusmanagement zu erlangen. Managementplattformen wie HPE OneView werden häufig tief im Inneren von Unternehmensnetzwerken eingesetzt, wo sie aufgrund ihres Vertrauensstatus über umfangreiche Berechtigungen verfügen und nur begrenzt überwacht werden.
Der Proof-of-Concept-Code (PoC) in Form eines Metasploit-Moduls wurde nur einen Tag nach Veröffentlichung des Patches veröffentlicht.
Eine PowerPoint-Sicherheitslücke aus dem Jahr 2009 taucht wieder auf
Der Cybersicherheits-Dinosaurier hier ist eine Schwachstelle in Microsoft PowerPoint, die unter der Nummer CVE-2009-0556 geführt wird und bereits mehr als 15 Jahre alt ist. Sie betrifft:
- Microsoft Office PowerPoint 2000 SP3
- PowerPoint 2002 SP3
- PowerPoint 2003 SP3
- PowerPoint in Microsoft Office 2004 für Mac
Die Schwachstelle ermöglicht es Angreifern, aus der Ferne beliebigen Code auszuführen, indem sie das Opfer dazu verleiten, eine speziell gestaltete PowerPoint-Datei zu öffnen, die eine Speicherbeschädigung auslöst.
In der Vergangenheit wurde diese Schwachstelle von einer Malware namens Apptom ausgenutzt. Die CISA nimmt selten Schwachstellen auf der Grundlage alter Exploits in den KEV-Katalog auf. Das „plötzliche“ Wiederauftauchen der PowerPoint-Schwachstelle aus dem Jahr 2009 lässt daher vermuten, dass Angreifer weiterhin auf ältere Office-Installationen abzielen, die noch im Einsatz sind.
Eine erfolgreiche Ausnutzung kann es Angreifern ermöglichen, beliebigen Code auszuführen, Malware zu installieren und sich einen Zugang für laterale Bewegungen innerhalb eines Netzwerks zu verschaffen. Im Gegensatz zur HPE OneView-Sicherheitslücke erfordert dieser Angriff eine Interaktion des Benutzers – das Ziel muss die schädliche PowerPoint-Datei öffnen.
Bleiben Sie sicher
Wenn es um das Management von Schwachstellen geht, ist die Priorisierung der zu installierenden Patches ein wichtiger Bestandteil der Sicherheit. Um sicherzustellen, dass Sie nicht Opfer der Ausnutzung bekannter Schwachstellen werden, sollten Sie Folgendes beachten:
- Behalten Sie den CISA KEV-Katalog im Auge, um sich über die derzeit aktiv genutzten Schwachstellen zu informieren.
- Aktualisieren Sie so schnell wie möglich, ohne den Tagesablauf zu unterbrechen.
- Verwenden Sie eine Echtzeit -Anti-Malware-Lösung, um Exploits und Malware-Angriffe abzufangen.
- Öffnen Sie keine unaufgeforderten Anhänge, ohne sich zuvor beim – vertrauenswürdigen – Absender zu vergewissern.
Wir berichten nicht nur über Bedrohungen - wir beseitigen sie
Cybersecurity-Risiken sollten nie über eine Schlagzeile hinausgehen. Laden Sie noch heute Malwarebytes herunter, um Bedrohungen von Ihren Geräten fernzuhalten.




