High-Risk-Vulnerabilities betreffen die gesamte IT-LandschaftZehn Schwachstellen, die Unternehmen 2026 im Blick haben sollten
Ein Gastbeitrag von
Nouha Schönbrunn und Mariam Doaa-Elleh Smati
8 min Lesedauer
Von KI-Frameworks über SharePoint und Docker Desktop bis zu Samsung-Mobilgeräten und Unitree-Robotern: Sicherheitslücken betreffen heute alle Ebenen einer IT-Landschaft. Nouha Schönbrunn und ihr Pentesting-Team zeigen zehn aktuelle Schwachstellen die Unternehmen 2026 dringend im Auge behalten müssen.
Von KI-Frameworks über Enterprise-Systeme bis zu Mobilgeräten und Robotern: Zehn aktuelle Schwachstellen zeigen, dass Sicherheitslücken heute kontinuierliche Aufmerksamkeit erfordern.
2026 markiert einen Wendepunkt in der Cybersecurity. Schwachstellen werden nicht mehr nur entdeckt, sondern oft innerhalb weniger Tage von Angreifern aktiv ausgenutzt. Risiken entstehen überall dort, wo moderne Software zum Einsatz kommt, von KI-Frameworks über Container-Umgebungen bis hin zu Endgeräten und autonomen Systemen. Nouha Schönbrunn, CEO und Gründerin von Schönbrunn TASC, sowie ihr Pentesting-Team, vertreten durch die Pentesterin Mariam Doaa-Elleh Smati, erläutern die Top 10 der aktuellen IT-Sicherheitsrisiken, die Entwickler, IT-Architekten und Unternehmen im Auge haben sollten.
Diese Schwachstelle erlaubt es Angreifern, über manipulierte Eingaben eigenen Code in einer Langflow-Instanz auszuführen – teilweise sogar ohne vorherige Authentifizierung.
Warum ist das gefährlich?
Gelingt der Angriff, kann der Angreifer vollständige Kontrolle über den Server erlangen, Daten auslesen oder weitere Systeme angreifen.
Wer ist betroffen?
Organisationen und Entwickler, die Langflow zur Orchestrierung von KI-Workflows oder LLM Pipelines einsetzen, insbesondere in produktiven Umgebungen.
Warum ist das 2026 relevant?
KI-Infrastrukturen werden zunehmend direkt mit internen Systemen und Datenquellen verbunden. Eine einzelne Schwachstelle kann so weitreichende Folgen haben.
2: Microsoft SharePoint Remote Code Execution (RCE) Chain (CVE-2025-53770, 53771)
Was ist das?
Dabei handelt es sich um eine Kombination mehrerer Schwachstellen in Microsoft SharePoint, die es Angreifern ermöglicht, aus der Ferne beliebigen Code auf dem Server auszuführen.
Warum ist das gefährlich?
Durch die Verkettung mehrerer Schwachstellen kann ein Angreifer selbst komplexe Sicherheitsmechanismen umgehen und vollständige Kontrolle über SharePoint-Server erlangen.
Wer ist betroffen?
Unternehmen, die Microsoft SharePoint On-Premises oder hybrid einsetzen – insbesondere dort, wo SharePoint tief in interne Prozesse integriert ist.
Warum ist das 2026 relevant?
SharePoint ist weiterhin ein zentraler Bestandteil vieler Unternehmensinfrastrukturen. Solche Angriffsketten zeigen, dass selbst etablierte Plattformen ein hohes Risiko darstellen können, wenn Patches verzögert eingespielt werden.
3: React Server Components Code Injection (CVE-2025-55182)
Was ist das?
Diese Schwachstelle betrifft React Server Components und erlaubt es Angreifern, durch manipulierte Eingaben serverseitigen Code auszuführen, wenn Eingaben nicht korrekt validiert oder isoliert werden.
Warum ist das gefährlich?
Da der Code auf dem Server ausgeführt wird, können Angreifer sensible Daten abgreifen, Logik manipulieren oder weitergehende Angriffe auf die Backend-Infrastruktur durchführen.
Wer ist betroffen?
Entwickler und Unternehmen, die moderne React-Anwendungen mit Server Components einsetzen, insbesondere in Kombination mit dynamischen Datenquellen oder Benutzer-Input.
Warum ist das 2026 relevant?
Server Components kommen verstärkt zum Einsatz, um Performance und Entwicklerproduktivität zu steigern. Gleichzeitig verschwimmen dadurch die Grenzen zwischen Frontend und Backend, was neue, oft unterschätzte Angriffsflächen schafft.
Eine kritische Schwachstelle in sudo, dem zentralen Werkzeug vieler Linux- und Unix-Systeme, das die Rechte für Befehle verwaltet. Ein Fehler in der Art und Weise, wie sudo bestimmte externe Ressourcen referenziert, kann ausgenutzt werden.
Warum ist das gefährlich?
Ein lokaler Angreifer mit geringen Berechtigungen kann diese Schwachstelle ausnutzen, um sich Root-Rechte zu verschaffen, also volle Systemkontrolle.
Wer ist betroffen?
Nahezu jedes Linux- oder Unix-System, das eine betroffene Version von sudo verwendet. Das betrifft Server, Workstations und viele Cloud-Instanzen.
Warum ist das 2026 relevant?
Sudo ist nahezu universell verbreitet; eine lokale Schwachstelle, mit der man Root-Zugriff gewinnt, ist ein klassischer, aber äußerst kritischer Angriffsvektor – insbesondere wenn initialer Zugriff über einen anderen Exploit erlangt wurde.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
5: Docker Desktop: Inadequate Access Control (CVE-2025-9074)
Was ist das?
Diese Schwachstelle betrifft Docker Desktop und entsteht durch unzureichende Zugriffskontrollen. Bestimmte interne Docker-Schnittstellen sind nicht ausreichend abgesichert, wodurch unautorisierte Aktionen möglich werden.
Warum ist das gefährlich?
Ein Angreifer kann dadurch Container manipulieren, privilegierte Aktionen ausführen oder im schlimmsten Fall aus der Container-Umgebung ausbrechen. Damit wird aus einer eigentlich isolierten Umgebung ein direkter Einstiegspunkt ins Host-System.
Wer ist betroffen?
Entwickler und Unternehmen, die Docker Desktop auf Workstations oder in Entwicklungsumgebungen einsetzen, insbesondere dort, wo Container mit erhöhten Rechten laufen oder sensible Daten eingebunden sind.
Warum ist das 2026 relevant?
Container sind längst nicht mehr nur ein Server-Thema. Docker Desktop ist fester Bestandteil moderner Entwicklungs-Workflows. Eine Schwachstelle in lokalen Dev-Umgebungen kann so zum Ausgangspunkt für weitergehende Angriffe auf Build-Pipelines oder interne Systeme werden.
6: WhatsApp & Apple Image I/O Exploit Chain (CVE-2025-55177, CVE-2025-43300)
Was ist das?
Hierbei handelt es sich um eine Angriffskette aus Schwachstellen in WhatsApp und der Apple eigenen Image I/O Bibliothek. Speziell präparierte Bilddateien können beim Verarbeiten auf iOS oder macOS schädlichen Code auslösen.
Warum ist das gefährlich?
Der Angriff kann ohne aktive Interaktion des Nutzers erfolgen (Zero Click). Allein der Empfang oder die automatische Verarbeitung eines Bildes kann ausreichen, um Code auf dem Gerät auszuführen.
Wer ist betroffen?
Nutzer von Apple Geräten (iOS, iPadOS, macOS), insbesondere in Kombination mit Messaging Apps wie WhatsApp, die eingehende Medien automatisch verarbeiten.
Warum ist das 2026 relevant?
Zero Click Exploits gelten als eine der gefährlichsten Angriffsmethoden, da sie klassische Sicherheitsmechanismen und Nutzeraufmerksamkeit umgehen. Messaging Apps und Betriebssystem Bibliotheken bleiben deshalb ein attraktives Ziel für hochentwickelte Angriffe.
7: SGLang Large Model Inference Framework - Remote Code Execution (CVE-2025-10164)
Was ist das?
Diese Schwachstelle betrifft SGLang, ein Framework zur Ausführung und Orchestrierung von Large Language Model Inference. Durch unsichere Verarbeitung bestimmter Eingaben kann es Angreifern gelingen, beliebigen Code auf dem Server auszuführen.
Warum ist das gefährlich?
Da SGLang typischerweise in KI Backends mit Zugriff auf Modelle, Datenquellen und interne Services eingesetzt wird, kann ein erfolgreicher Angriff weit über das eigentliche Modell hinausgehen und die gesamte Infrastruktur kompromittieren.
Wer ist betroffen?
Unternehmen, Forschungseinrichtungen und Entwickler, die SGLang für den Betrieb oder die Skalierung von LLM basierten Anwendungen einsetzen, insbesondere in Cloud oder Multi Tenant Umgebungen.
Warum ist das 2026 relevant?
KI Systeme werden 2026 zunehmend produktiv eingesetzt und direkt in Geschäftsprozesse integriert. Schwachstellen in Inference Frameworks zeigen, dass nicht nur die Modelle selbst, sondern auch die umgebenden Tools ein kritischer Teil der Angriffsfläche sind.
8: Unitree Robot BLE Vulnerabilities (CVE-2025-35027, CVE-2025-60250, CVE-2025-60251)
Was ist das?
Diese Schwachstellen betreffen die Bluetooth Low Energy (BLE )Kommunikation von Unitree Robotern. Fehler in Authentifizierung und Zugriffskontrolle erlauben es, Befehle an den Roboter zu senden, ohne ausreichend berechtigt zu sein.
Warum ist das gefährlich?
Ein Angreifer in Funkreichweite kann Bewegungen manipulieren, Funktionen auslösen oder den Roboter vollständig kontrollieren. Damit wird aus einer digitalen Schwachstelle ein physisches Sicherheitsrisiko.
Wer ist betroffen?
Organisationen und Forschungseinrichtungen, die Unitree Roboter in Industrie, Forschung oder Lehre einsetzen – insbesondere dort, wo die Geräte in offenen oder öffentlich zugänglichen Umgebungen betrieben werden.
Warum ist das 2026 relevant?
Roboter und autonome Systeme werden zunehmend außerhalb abgeschlossener Industrieumgebungen eingesetzt. Unsichere drahtlose Schnittstellen zeigen, dass Cybersecurity und physische Sicherheit immer stärker miteinander verschmelzen.
Diese Schwachstelle beschreibt eine Angriffskette in FortiWeb, einer Web Application Firewall (WAF) von Fortinet. Durch die Kombination mehrerer Fehler können Angreifer aus der Ferne Code auf dem Gerät ausführen.
Warum ist das gefährlich?
Eine WAF sitzt direkt vor geschäftskritischen Web Anwendungen und soll Angriffe abwehren. Wird sie selbst kompromittiert, kann sie nicht nur umgangen, sondern aktiv als Einstiegspunkt ins interne Netzwerk missbraucht werden.
Wer ist betroffen?
Unternehmen und Organisationen, die FortiWeb als Schutzschicht vor Web Anwendungen einsetzen, insbesondere in öffentlich erreichbaren oder stark frequentierten Umgebungen.
Warum ist das 2026 relevant?
Security Appliances gelten oft als besonders vertrauenswürdig und werden seltener hinterfragt. Angriffsketten in solchen Systemen zeigen, dass auch Schutzmechanismen selbst Teil der Angriffsfläche sind.
Diese Schwachstelle betrifft die Quram Image Processing Library, die auf Samsung Mobilgeräten zur Verarbeitung von Bilddateien eingesetzt wird. Fehlerhafte Verarbeitung speziell präparierter Bilder kann zur Ausführung von Code führen.
Warum ist das gefährlich?
Da die Bibliothek tief im System verankert ist, kann ein erfolgreicher Angriff die Sicherheit des gesamten Geräts gefährden. In bestimmten Szenarien reicht bereits das Öffnen oder Verarbeiten eines Bildes aus.
Wer ist betroffen?
Nutzer von Samsung Smartphones und Tablets mit betroffenen Firmware Versionen, insbesondere dort, wo Bilder aus externen oder nicht vertrauenswürdigen Quellen verarbeitet werden.
Warum ist das 2026 relevant?
Mobile Endgeräte sind ein zentraler Bestandteil moderner Arbeits und Kommunikationsprozesse. Schwachstellen in systemnahen Multimedia Bibliotheken zeigen, dass selbst alltägliche Funktionen wie Bildverarbeitung ein hohes Sicherheitsrisiko darstellen können.
Fazit: Cybersecurity 2026 ist ein kontinuierlicher Prozess
Die Schwachstellen zeigen: High Risk-Vulnerabilities 2026 betreffen die gesamte IT Landschaft, von KI Tools über Entwickler-Software bis hin zu Endgeräten und Robotern. Entscheidend ist nicht die technische Raffinesse einzelner Exploits, sondern ihre praktische Ausnutzbarkeit. Viele Lücken werden aktiv attackiert und treffen Systeme, die in den Alltag von Unternehmen und Entwicklern integriert sind.
Was bedeutet das für Entwickler und Unternehmen
Die Liste zeigt: Schwachstellen betreffen alle Ebenen, Server, Cloud, Endgeräte, KI Tools und sogar physische Geräte wie Roboter. Für Entwickler und Unternehmen heißt das: kein System ist zu klein oder zu alltäglich, um es zu vernachlässigen. Bei Sicherheitsvorkehrungen müssen also alle Ebenen Berücksichtigung finden.
Es müssen regelmäßig Updates und Patches durchgeführt werden, um Lücken so früh wie möglich zu schließen. Entwickler müssen Frameworks, KI Tools und Container so konfigurieren, dass Standard-Schwachstellen von Anfang an minimiert werden. Selbst wenn diese Punkte banal wirken, sind sie zentral, um ein angemessenes Sicherheitsniveau zu erreichen. Alle Systeme sollten durch Monitoring und Logging überwacht werden, damit sich Angriffe oder ungewöhnliche Aktivitäten früh erkennen lassen. Bei einem System mit Nutzern sollte man Nutzerrechte auf ein Minimum beschränkten („Least Privilege“), besonders bei Cloud und Container-Umgebungen.
Schulungen & Awareness-Trainings sollten ein fester Bestandteil jedes Unternehmens sein. Alle Teams müssen die Sicherheitsrisiken kennen und auf einem gewissen Niveau damit umgehen können, nicht nur die IT.
Automatisierte Prüfungen wie CI/CD-Scans, Dependency-Checker oder Container-Scans helfen, Lücken früh zu erkennen und sollten daher ebenfalls in jedem Unternehmen integriert sein.
Der letzte und einer der wichtigsten, wenn nicht sogar der wichtigste Punkt, sind Regelmäßige Reviews & Tests. Jedes Unternehmen sollte sich seine Systeme regelmäßig durch Penetrationstests und Simulationen prüfen lassen. Nur so lässt sich sicherstellen, dass die Sicherheitsmaßnahmen wirklich greifen und die zuvor genannten Punkte korrekt umgesetzt wurden.