Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🟠 CVE-2026-44925: High Schwachstelle

„`html

Zusammenfassung

Die Sicherheitslücke CVE-2026-44925 ist eine Cross-Site Request Forgery (CSRF)-Schwachstelle in InfoScale VIOM (Veritas InfoScale Operations Manager) Version 9.1.3. Sie ermöglicht es Angreifern, authentifizierte Benutzer durch manipulierte HTML-Links zu böswilligen Aktionen zu verleiten, ohne deren explizite Zustimmung. Die Lücke wird mit einem hohen CVSS-Score von 8.8 bewertet und stellt ein erhebliches Sicherheitsrisiko dar.

Betroffene Systeme

Betroffen ist primär InfoScale VIOM in der Version 9.1.3. Die Anfälligkeit betrifft alle Installationen dieser Version, unabhängig von der Betriebssystemumgebung. Organisationen, die VIOM zur Verwaltung ihrer Infrastruktur einsetzen, sollten ihren Bestand überprüfen.

Technische Details

Die CSRF-Vulnerability basiert auf fehlenden Token-Validierungsmechanismen in der VIOM-Webanwendung. Ein Angreifer erstellt eine präparierte HTML-Seite oder versendete einen manipulierten Link. Klickt ein authentifizierter VIOM-Administrator auf diesen Link während einer aktiven Session, werden Anfragen an die VIOM-API gesendet – der Browser übermittelt automatisch die gültigen Session-Cookies. Dies ermöglicht unbefugte Konfigurationsänderungen, Benutzermodifikationen oder Systemeinstellungsänderungen. Der Angriffsvektor ist „Adjacent Network“, was auf eine notwendige Netzwerknähe hindeutet.

Empfohlene Massnahmen

Sofortmassnahmen: Da kein Patch verfügbar ist, implementieren Sie Web Application Firewall (WAF)-Regeln zur Erkennung verdächtiger VIOM-Anfragen. Verwenden Sie SameSite-Cookie-Attribute und Content Security Policy (CSP)-Header auf Proxy-Ebene.

Langfristig: Begrenzen Sie den Administratorzugriff auf VIOM durch Netzwerk-Segmentierung. Implementieren Sie Multi-Faktor-Authentifizierung. Monitoren Sie VIOM-Logs auf unerwartete Konfigurationsänderungen und verdächtige API-Aufrufe.

Bewertung

Mit einem CVSS-Score von 8.8 und fehlenden Patches ist unmittelbares Handeln erforderlich. Die Lücke ermöglicht unkontrollierte Infrastrukturmodifikationen. Priorisieren Sie defensive Maßnahmen und kontaktieren Sie Veritas für Patch-Verfügbarkeit.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen