Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More

„`html

Was ist passiert?

Diese Woche zeigten sich mehrere kritische Sicherheitslücken in Folge: Eine Exchange-Zero-Day wird aktiv ausgenutzt, ein npm-Wurm vergiftet vertrauenswürdige Pakete, gefälschte KI-Repository-Seiten verteilen Stealer-Malware und eine Cisco-Schwachstelle wird exploitiert. Ein Ransomware-Angreifer behauptete zudem, gestohlene Daten gelöscht zu haben – ein klassisches Muster zur Glaubwürdigkeitssteigerung.

Hintergrund & Bedeutung

Die Sicherheitslücken verdeutlichen eine gefährliche Abhängigkeitskette: Eine schwache Abhängigkeit in einer Software kann zu Credential-Leaks führen. Leaks ermöglichen Zugriff auf Cloud-Infrastruktur. Mit Cloud-Zugriff können Angreifer in Produktionssysteme eindringen und sensible Daten exfiltrieren.

Besonders besorgniserregend ist die Kompromittierung von npm-Paketen – sie sind fundamentale Bausteine für Millionen von Entwicklungsprojekten. Fake-KI-Repositories nutzen den aktuellen Hype um Künstliche Intelligenz aus und täuschen Entwickler durch authentisch wirkende Seiten.

Empfehlungen für IT-Teams

Fazit

Supply-Chain-Attacken werden zunehmend sophistizierter. Organisationen müssen ihre Abhängigkeitsketten kontinuierlich überprüfen und eine mehrschichtige Sicherheitsstrategie implementieren.

Quelle: Original Artikel

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen