Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-44053 High CVSS 7.4/10

🟠 CVE-2026-44053: High Schwachstelle

CVE-2026-44053
7.4/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

In Netatalk, einem weit verbreiteten Open-Source-Dateifreigagedienst für macOS und Unix-Systeme, wurde eine kritische Schwachstelle in der DHCAST128 User Authentication Method (UAM) entdeckt. Die betroffenen Versionen 1.5.0 bis 4.2.2 verwenden einen kryptographisch schwachen Algorithmus, der es Remote-Angreifern ermöglicht, Authentifizierungsdaten zu kompromittieren oder sich als legitime Benutzer auszugeben.

Betroffene Systeme

Die Schwachstelle betrifft folgende Komponenten:

Technische Details

Die DHCAST128 UAM-Implementierung basiert auf einem veralteten Verschlüsselungsverfahren mit unzureichender Schlüssellänge und schwacher mathematischer Grundlage. Ein netzwerkgestützter Angreifer kann durch Kryptanalyse die während der Authentifizierung übertragenen Credentials dekodieren. Der Angriff setzt keine Authentifizierung voraus und ist vom Netzwerk aus möglich (CVSS-Vektor: CVSS:3.1/AV:N/AU:N).

Empfohlene Massnahmen

Sofortmassnahmen:

Langfristige Lösung:

Da kein Patch verfügbar ist, sollten Systembetreiber auf alternative Dateifreigabe-Protokolle (SMB/CIFS) migrieren oder Netatalk vollständig ablösen. Überprüfen Sie regelmäßig die Sicherheitsadvisories des Netatalk-Projekts auf künftige Updates.

Bewertung

Mit einem CVSS-Score von 7.4 und dem Fehlen eines verfügbaren Patches ist diese Schwachstelle kritisch. Die Kombination aus netzwerkgestütztem Angriffsvektor und unzureichender Authentifizierung erfordert sofortige Massnahmen. Systeme mit direktem Internetzugang sind besonders gefährdet.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen