
18. August 2025
Angriff auf das kanadische Unterhaus
Threat Actor nutzte eine kürzlich entdeckte Microsoft‑Schwachstelle, um auf das Netzwerk des kanadischen Parlaments zuzugreifen und Mitarbeiterdaten zu kompromittieren. Die Behörden ermitteln, ein offizielles Statement steht noch aus.
https://cybersecuritynews.com/canadas-house-of-commons-cyberattack
Kritische Schwachstellen in N‑able N‑Central aktiv ausgenutzt
CISA hat zwei Exploits (CVE‑2025‑8875 & CVE‑2025‑8876) in der beliebten RMM-Plattform N‑able N‑Central in den Known Exploited Vulnerabilities (KEV) Katalog aufgenommen. Die Lücken ermöglichen u. a. Remote Code Execution und Command Injection. Sicherheits-Update auf Version 2025.3.1 dringend empfohlen.
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
WinRAR-Zero-Day aktiv im Einsatz (CVE‑2025‑8088)
Eine kritische Verzeichnis-Traversal-Lücke in WinRAR wird von der russisch verlinkten RomCom-Gruppe aktiv ausgenutzt. Über manipulierte RAR-Archive gelangen Backdoors wie SnipBot, RustyClaw und Mythic Agent ins System. Nutzer müssen manuell auf Version 7.13 aktualisieren.
Microsoft Patch Tuesday: 111 Schwachstellen geschlossen
Patch Tuesday August 2025 schließt insgesamt 111 Schwachstellen, darunter ein Zero-Day im Windows Kerberos (CVE‑2025‑53779) und weitere kritische Bugs, etwa in Azure OpenAI und Grafik-Komponenten. Sofortiges Patchen wird dringend empfohlen.
https://thehackernews.com/2025/08/microsoft-august-2025-patch-tuesday.html
Anstieg an Credential Theft um 160 % in 2025
Laut Check Point sind die gestohlenen Anmeldeinformationen im Vergleich zum Vorjahr um 160 % gestiegen. Das Problem betrifft u. a. Plattformen wie Discord, Microsoft, Facebook und GitHub. Empfehlung: MFA, starke Passwort-Policies, Monitoring & Awareness-Programme.
https://www.itpro.com/security/cyber-attacks/credential-theft-has-surged-160-percent-in-2025
Sicher ist, wer vorbereitet ist
Die Ereignisse dieser Woche machen deutlich: Schwachstellen in alltäglicher Software wie WinRAR, in Remote-Management-Lösungen wie N-able oder in zentralen Komponenten wie Microsoft Kerberos werden nicht nur veröffentlicht, sondern oft innerhalb kürzester Zeit aktiv ausgenutzt. Selbst Behörden wie das kanadische Parlament geraten durch ungepatchte Systeme ins Visier gezielter Angriffe.
Mit Penetrationstests, Risikoanalysen und Awareness-Maßnahmen (z. B. Phishing- und Ransomware-Simulationen, Schulungen) unterstützen wir Unternehmen dabei, Schwachstellen frühzeitig zu erkennen und ihre Sicherheitsstruktur nachhaltig zu stärken.
Sie haben spezifische Fragen? Buchen Sie jetzt Ihre kostenfreie Erstberatung. Den Link finden Sie im ersten Kommentar.
