Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🔴 CVE-2026-8598: Critical Schwachstelle

„`html

Zusammenfassung

Die Sicherheitslücke CVE-2026-8598 betrifft ZKTeco CCTV-Kameras und ermöglicht unauthentifizierten Zugriff auf einen undokumentierten Konfigurationsexport-Port. Über diesen Port können Angreifer sensitive Informationen wie Zugangsdaten und aktivierte Dienste auslesen, ohne sich authentifizieren zu müssen. Mit einem CVSS-Score von 9,1 handelt es sich um eine kritische Schwachstelle mit hohem Risikopotenzial.

Betroffene Systeme

Die Lücke betrifft verschiedene ZKTeco CCTV-Kameramodelle. Hersteller und Modellvarianten wurden nicht spezifiziert. Organisationen, die ZKTeco-Kameras im Einsatz haben, sollten ihre Systeme überprüfen und mit dem Hersteller Kontakt aufnehmen, um genaue Betroffenheit zu klären.

Technische Details

Der Angriff basiert auf netzwerkgestütztem Zugriff auf einen standardmäßig erreichbaren Konfigurationsexport-Port. Dieser Port implementiert keine Authentifizierungsmechanismen und gibt bei Anfragen Konfigurationsdaten zurück. Angreifer können über einfache HTTP/TCP-Requests auf Kamerakonfigurationen zugreifen und folgende Informationen extrahieren: Administratorkonten, Standard- und benutzerdefinierte Anmeldedaten, aktivierte Netzwerkdienste und weitere Systemkonfigurationen. Diese Informationen dienen häufig als Basis für nachgelagerte Attacken wie Lateral Movement oder Systemkompromittierung.

Empfohlene Massnahmen

Sofortmassnahmen: Begrenzen Sie Netzwerkzugriff auf ZKTeco-Kameras durch Firewall-Regeln und Netzwerk-Segmentierung. Platzieren Sie Kameras in separaten VLANs. Ändern Sie sofort alle Standard- und aktuellen Zugangsdaten.

Monitoring: Überwachen Sie Zugriffe auf ungewöhnliche Ports und implementieren Sie IDS/IPS-Regeln für verdächtige Konfigurationsanfragen.

Patch: Derzeit ist kein offizieller Patch verfügbar. Kontaktieren Sie ZKTeco regelmäßig auf Updates und Sicherheitsempfehlungen.

Bewertung

Die Schwachstelle erfordert sofortige Aufmerksamkeit. Die fehlende Authentifizierung und das Offenlegen von Credentials stellen ein kritisches Risiko dar. Trotz fehlenden Patches müssen mitigative Massnahmen unmittelbar umgesetzt werden.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen