Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

When Identity is the Attack Path

„`html

Was ist passiert?

Ein zwischengespeicherter AWS-Zugriffsschlüssel auf einer Windows-Maschine ermöglichte es einem Angreifer, Zugriff auf 98% aller Cloud-Entitäten eines Unternehmens zu erlangen. Der Schlüssel war nicht das Ergebnis einer Fehlkonfiguration oder Richtlinienverletzung, sondern entstand durch normales AWS-Verhalten – ein Benutzer meldete sich an und das System speicherte die Anmeldedaten automatisch. Ein zunächst unauffälliger Vorgang mit weitreichenden Konsequenzen.

Hintergrund & Bedeutung

Dieser Vorfall offenbart ein kritisches Sicherheitsrisiko: Identitäten und Anmeldedaten sind häufig das schwächste Glied in der Cloud-Sicherheit. Gecachte Zugriffsschlüssel sind auf lokalen Systemen oft minimal geschützt und leicht zugänglich. Ein einzelner kompromittierter Schlüssel kann als Einfallstor für umfassende Lateral-Movement-Attacken dienen.

Die Bedrohung wird verstärkt durch die Tatsache, dass solche Caching-Mechanismen Standard-Features sind – IT-Teams können sie nicht einfach deaktivieren, ohne Produktivität zu beeinträchtigen. Dies schafft einen permanenten Risikozustand in vielen Umgebungen.

Empfehlungen fuer IT-Teams

Fazit

Identitäten sind das Fundament der Cloud-Sicherheit. Ein kompromittierter Zugriffsschlüssel kann katastrophale Auswirkungen haben. Unternehmen müssen ihre Identitätsverwaltung als zentrale Verteidigungsmaßnahme priorisieren und mehrschichtige Schutzmaßnahmen implementieren.

Quelle: Original Artikel

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen