Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
CVE-2026-9141 Critical CVSS 9.8/10

🔴 CVE-2026-9141: Critical Schwachstelle

CVE-2026-9141
9.8/10
Critical
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-9141 beschreibt eine kritische Authentifizierungslücke im Taiko AG1000-01A SMS Alert Gateway. Die Schwachstelle ermöglicht es unauthentifizierten Angreifern, auf interne Administrationsoberflächen zuzugreifen und vollständige Kontrolle über das System zu erlangen. Ohne gültige Anmeldedaten können sensible Konfigurationsseiten direkt angefordert werden.

Betroffene Systeme

Betroffen sind folgende Versionen des Taiko AG1000-01A SMS Alert Gateway:

Das Gerät wird häufig in kritischen Infrastrukturen für Alarmmeldungen und Benachrichtigungen eingesetzt.

Technische Details

Die Schwachstelle liegt in der Web-Konfigurationsschnittstelle des Gateways. Das System verfügt über keine ordnungsgemäße Authentifizierung oder Session-Verwaltung für interne Ressourcen. Angreifer können direkt auf folgende Seiten zugreifen:

Durch diese Zugriffe erhalten Angreifer Lese- und Schreibzugriff auf administrative Funktionen. Dies ermöglicht:

Empfohlene Massnahmen

Patches: Derzeit ist kein Patch verfügbar. Regelmäßig auf Hersteller-Updates prüfen.

Workarounds:

Monitoring: Unerwartete HTTP-Anfragen auf die kritischen Seiten protokollieren und analysieren.

Bewertung

Mit einem CVSS-Score von 9.8 und dem Status „Critical“ handelt es sich um eine äußerst kritische Schwachstelle. Die fehlende Authentifizierung bei Netzwerkzugriff ermöglicht sofortige Kompromittierung. Unverzügliche Implementierung der Workarounds ist dringend erforderlich.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen