High-Risk-Vulnerabilities betreffen die gesamte IT-Landschaft Zehn Schwachstellen, die Unternehmen 2026 im Blick haben sollten

Ein Gastbeitrag von Nouha Schönbrunn und Mariam Doaa-Elleh Smati 8 min Lesedauer

Von KI-Frameworks über SharePoint und Docker Desktop bis zu Samsung-Mobilgeräten und Unitree-Robotern: Sicherheitslücken betreffen heute alle Ebenen einer IT-Landschaft. Nouha Schönbrunn und ihr Pentesting-Team zeigen zehn aktuelle Schwachstellen die Unternehmen 2026 dringend im Auge behalten müssen.

Von KI-Frameworks über Enterprise-Systeme bis zu Mobilgeräten und Robotern: Zehn aktuelle Schwachstellen zeigen, dass Sicherheitslücken heute kontinuierliche Aufmerksamkeit erfordern.(Bild: ©  Ronny - stock.adobe.com)
Von KI-Frameworks über Enterprise-Systeme bis zu Mobilgeräten und Robotern: Zehn aktuelle Schwachstellen zeigen, dass Sicherheitslücken heute kontinuierliche Aufmerksamkeit erfordern.
(Bild: © Ronny - stock.adobe.com)

2026 markiert einen Wendepunkt in der Cybersecurity. Schwachstellen werden nicht mehr nur entdeckt, sondern oft innerhalb weniger Tage von Angreifern aktiv ausgenutzt. Risiken entstehen überall dort, wo moderne Software zum Einsatz kommt, von KI-Frameworks über Container-Umgebungen bis hin zu Endgeräten und autonomen Systemen. Nouha Schönbrunn, CEO und Gründerin von Schönbrunn TASC, sowie ihr Pentesting-Team, vertreten durch die Pentesterin Mariam Doaa-Elleh Smati, erläutern die Top 10 der aktuellen IT-Sicherheitsrisiken, die Entwickler, IT-Architekten und Unternehmen im Auge haben sollten.

1: Langflow Code Injection (CVE-2025-3248)

Was ist das?

Diese Schwachstelle erlaubt es Angreifern, über manipulierte Eingaben eigenen Code in einer Langflow-Instanz auszuführen – teilweise sogar ohne vorherige Authentifizierung.

Warum ist das gefährlich?

Gelingt der Angriff, kann der Angreifer vollständige Kontrolle über den Server erlangen, Daten auslesen oder weitere Systeme angreifen.

Wer ist betroffen?

Organisationen und Entwickler, die Langflow zur Orchestrierung von KI-Workflows oder LLM Pipelines einsetzen, insbesondere in produktiven Umgebungen.

Warum ist das 2026 relevant?

KI-Infrastrukturen werden zunehmend direkt mit internen Systemen und Datenquellen verbunden. Eine einzelne Schwachstelle kann so weitreichende Folgen haben.

2: Microsoft SharePoint Remote Code Execution (RCE) Chain (CVE-2025-53770, 53771)

Was ist das?

Dabei handelt es sich um eine Kombination mehrerer Schwachstellen in Microsoft SharePoint, die es Angreifern ermöglicht, aus der Ferne beliebigen Code auf dem Server auszuführen.

Warum ist das gefährlich?

Durch die Verkettung mehrerer Schwachstellen kann ein Angreifer selbst komplexe Sicherheitsmechanismen umgehen und vollständige Kontrolle über SharePoint-Server erlangen.

Wer ist betroffen?

Unternehmen, die Microsoft SharePoint On-Premises oder hybrid einsetzen – insbesondere dort, wo SharePoint tief in interne Prozesse integriert ist.

Warum ist das 2026 relevant?

SharePoint ist weiterhin ein zentraler Bestandteil vieler Unternehmensinfrastrukturen. Solche Angriffsketten zeigen, dass selbst etablierte Plattformen ein hohes Risiko darstellen können, wenn Patches verzögert eingespielt werden.

3: React Server Components Code Injection (CVE-2025-55182)

Was ist das?

Diese Schwachstelle betrifft React Server Components und erlaubt es Angreifern, durch manipulierte Eingaben serverseitigen Code auszuführen, wenn Eingaben nicht korrekt validiert oder isoliert werden.

Warum ist das gefährlich?

Da der Code auf dem Server ausgeführt wird, können Angreifer sensible Daten abgreifen, Logik manipulieren oder weitergehende Angriffe auf die Backend-Infrastruktur durchführen.

Wer ist betroffen?

Entwickler und Unternehmen, die moderne React-Anwendungen mit Server Components einsetzen, insbesondere in Kombination mit dynamischen Datenquellen oder Benutzer-Input.

Warum ist das 2026 relevant?

Server Components kommen verstärkt zum Einsatz, um Performance und Entwicklerproduktivität zu steigern. Gleichzeitig verschwimmen dadurch die Grenzen zwischen Frontend und Backend, was neue, oft unterschätzte Angriffsflächen schafft.

4: Sudo Improper External Resource Reference Vulnerability (CVE-2025-32463)

Was ist das?

Eine kritische Schwachstelle in sudo, dem zentralen Werkzeug vieler Linux- und Unix-Systeme, das die Rechte für Befehle verwaltet. Ein Fehler in der Art und Weise, wie sudo bestimmte externe Ressourcen referenziert, kann ausgenutzt werden.

Warum ist das gefährlich?

Ein lokaler Angreifer mit geringen Berechtigungen kann diese Schwachstelle ausnutzen, um sich Root-Rechte zu verschaffen, also volle Systemkontrolle.

Wer ist betroffen?

Nahezu jedes Linux- oder Unix-System, das eine betroffene Version von sudo verwendet. Das betrifft Server, Workstations und viele Cloud-Instanzen.

Warum ist das 2026 relevant?

Sudo ist nahezu universell verbreitet; eine lokale Schwachstelle, mit der man Root-Zugriff gewinnt, ist ein klassischer, aber äußerst kritischer Angriffsvektor – insbesondere wenn initialer Zugriff über einen anderen Exploit erlangt wurde.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

5: Docker Desktop: Inadequate Access Control (CVE-2025-9074)

Was ist das?

Diese Schwachstelle betrifft Docker Desktop und entsteht durch unzureichende Zugriffskontrollen. Bestimmte interne Docker-Schnittstellen sind nicht ausreichend abgesichert, wodurch unautorisierte Aktionen möglich werden.

Warum ist das gefährlich?

Ein Angreifer kann dadurch Container manipulieren, privilegierte Aktionen ausführen oder im schlimmsten Fall aus der Container-Umgebung ausbrechen. Damit wird aus einer eigentlich isolierten Umgebung ein direkter Einstiegspunkt ins Host-System.

Wer ist betroffen?

Entwickler und Unternehmen, die Docker Desktop auf Workstations oder in Entwicklungsumgebungen einsetzen, insbesondere dort, wo Container mit erhöhten Rechten laufen oder sensible Daten eingebunden sind.

Warum ist das 2026 relevant?

Container sind längst nicht mehr nur ein Server-Thema. Docker Desktop ist fester Bestandteil moderner Entwicklungs-Workflows. Eine Schwachstelle in lokalen Dev-Umgebungen kann so zum Ausgangspunkt für weitergehende Angriffe auf Build-Pipelines oder interne Systeme werden.

6: WhatsApp & Apple Image I/O Exploit Chain (CVE-2025-55177, CVE-2025-43300)

Was ist das?

Hierbei handelt es sich um eine Angriffskette aus Schwachstellen in WhatsApp und der Apple eigenen Image I/O Bibliothek. Speziell präparierte Bilddateien können beim Verarbeiten auf iOS oder macOS schädlichen Code auslösen.

Warum ist das gefährlich?

Der Angriff kann ohne aktive Interaktion des Nutzers erfolgen (Zero Click). Allein der Empfang oder die automatische Verarbeitung eines Bildes kann ausreichen, um Code auf dem Gerät auszuführen.

Wer ist betroffen?

Nutzer von Apple Geräten (iOS, iPadOS, macOS), insbesondere in Kombination mit Messaging Apps wie WhatsApp, die eingehende Medien automatisch verarbeiten.

Warum ist das 2026 relevant?

Zero Click Exploits gelten als eine der gefährlichsten Angriffsmethoden, da sie klassische Sicherheitsmechanismen und Nutzeraufmerksamkeit umgehen. Messaging Apps und Betriebssystem Bibliotheken bleiben deshalb ein attraktives Ziel für hochentwickelte Angriffe.

7: SGLang Large Model Inference Framework - Remote Code Execution (CVE-2025-10164)

Was ist das?

Diese Schwachstelle betrifft SGLang, ein Framework zur Ausführung und Orchestrierung von Large Language Model Inference. Durch unsichere Verarbeitung bestimmter Eingaben kann es Angreifern gelingen, beliebigen Code auf dem Server auszuführen.

Warum ist das gefährlich?

Da SGLang typischerweise in KI Backends mit Zugriff auf Modelle, Datenquellen und interne Services eingesetzt wird, kann ein erfolgreicher Angriff weit über das eigentliche Modell hinausgehen und die gesamte Infrastruktur kompromittieren.

Wer ist betroffen?

Unternehmen, Forschungseinrichtungen und Entwickler, die SGLang für den Betrieb oder die Skalierung von LLM basierten Anwendungen einsetzen, insbesondere in Cloud oder Multi Tenant Umgebungen.

Warum ist das 2026 relevant?

KI Systeme werden 2026 zunehmend produktiv eingesetzt und direkt in Geschäftsprozesse integriert. Schwachstellen in Inference Frameworks zeigen, dass nicht nur die Modelle selbst, sondern auch die umgebenden Tools ein kritischer Teil der Angriffsfläche sind.

8: Unitree Robot BLE Vulnerabilities (CVE-2025-35027, CVE-2025-60250, CVE-2025-60251)

Was ist das?

Diese Schwachstellen betreffen die Bluetooth Low Energy (BLE )Kommunikation von Unitree Robotern. Fehler in Authentifizierung und Zugriffskontrolle erlauben es, Befehle an den Roboter zu senden, ohne ausreichend berechtigt zu sein.

Warum ist das gefährlich?

Ein Angreifer in Funkreichweite kann Bewegungen manipulieren, Funktionen auslösen oder den Roboter vollständig kontrollieren. Damit wird aus einer digitalen Schwachstelle ein physisches Sicherheitsrisiko.

Wer ist betroffen?

Organisationen und Forschungseinrichtungen, die Unitree Roboter in Industrie, Forschung oder Lehre einsetzen – insbesondere dort, wo die Geräte in offenen oder öffentlich zugänglichen Umgebungen betrieben werden.

Warum ist das 2026 relevant?

Roboter und autonome Systeme werden zunehmend außerhalb abgeschlossener Industrieumgebungen eingesetzt. Unsichere drahtlose Schnittstellen zeigen, dass Cybersecurity und physische Sicherheit immer stärker miteinander verschmelzen.

9: FortiWeb Remote Code Execution Chain (CVE-2025-64446, CVE-2025-58034)

Was ist das?

Diese Schwachstelle beschreibt eine Angriffskette in FortiWeb, einer Web Application Firewall (WAF) von Fortinet. Durch die Kombination mehrerer Fehler können Angreifer aus der Ferne Code auf dem Gerät ausführen.

Warum ist das gefährlich?

Eine WAF sitzt direkt vor geschäftskritischen Web Anwendungen und soll Angriffe abwehren. Wird sie selbst kompromittiert, kann sie nicht nur umgangen, sondern aktiv als Einstiegspunkt ins interne Netzwerk missbraucht werden.

Wer ist betroffen?

Unternehmen und Organisationen, die FortiWeb als Schutzschicht vor Web Anwendungen einsetzen, insbesondere in öffentlich erreichbaren oder stark frequentierten Umgebungen.

Warum ist das 2026 relevant?

Security Appliances gelten oft als besonders vertrauenswürdig und werden seltener hinterfragt. Angriffsketten in solchen Systemen zeigen, dass auch Schutzmechanismen selbst Teil der Angriffsfläche sind.

10: Samsung Mobile Device Quram Library Remote Code Execution (CVE-2025-21042, CVE-2025-21043)

Was ist das?

Diese Schwachstelle betrifft die Quram Image Processing Library, die auf Samsung Mobilgeräten zur Verarbeitung von Bilddateien eingesetzt wird. Fehlerhafte Verarbeitung speziell präparierter Bilder kann zur Ausführung von Code führen.

Warum ist das gefährlich?

Da die Bibliothek tief im System verankert ist, kann ein erfolgreicher Angriff die Sicherheit des gesamten Geräts gefährden. In bestimmten Szenarien reicht bereits das Öffnen oder Verarbeiten eines Bildes aus.

Wer ist betroffen?

Nutzer von Samsung Smartphones und Tablets mit betroffenen Firmware Versionen, insbesondere dort, wo Bilder aus externen oder nicht vertrauenswürdigen Quellen verarbeitet werden.

Warum ist das 2026 relevant?

Mobile Endgeräte sind ein zentraler Bestandteil moderner Arbeits und Kommunikationsprozesse. Schwachstellen in systemnahen Multimedia Bibliotheken zeigen, dass selbst alltägliche Funktionen wie Bildverarbeitung ein hohes Sicherheitsrisiko darstellen können.

Fazit: Cybersecurity 2026 ist ein kontinuierlicher Prozess

Die Schwachstellen zeigen: High Risk-Vulnerabilities 2026 betreffen die gesamte IT Landschaft, von KI Tools über Entwickler-Software bis hin zu Endgeräten und Robotern. Entscheidend ist nicht die technische Raffinesse einzelner Exploits, sondern ihre praktische Ausnutzbarkeit. Viele Lücken werden aktiv attackiert und treffen Systeme, die in den Alltag von Unternehmen und Entwicklern integriert sind.

Was bedeutet das für Entwickler und Unternehmen

Die Liste zeigt: Schwachstellen betreffen alle Ebenen, Server, Cloud, Endgeräte, KI Tools und sogar physische Geräte wie Roboter. Für Entwickler und Unternehmen heißt das: kein System ist zu klein oder zu alltäglich, um es zu vernachlässigen. Bei Sicherheitsvorkehrungen müssen also alle Ebenen Berücksichtigung finden.

Es müssen regelmäßig Updates und Patches durchgeführt werden, um Lücken so früh wie möglich zu schließen. Entwickler müssen Frameworks, KI Tools und Container so konfigurieren, dass Standard-Schwachstellen von Anfang an minimiert werden. Selbst wenn diese Punkte banal wirken, sind sie zentral, um ein angemessenes Sicherheitsniveau zu erreichen. Alle Systeme sollten durch Monitoring und Logging überwacht werden, damit sich Angriffe oder ungewöhnliche Aktivitäten früh erkennen lassen. Bei einem System mit Nutzern sollte man Nutzerrechte auf ein Minimum beschränkten („Least Privilege“), besonders bei Cloud und Container-Umgebungen.

Wie Unternehmen die Sicherheitskultur stärken

Schulungen & Awareness-Trainings sollten ein fester Bestandteil jedes Unternehmens sein. Alle Teams müssen die Sicherheitsrisiken kennen und auf einem gewissen Niveau damit umgehen können, nicht nur die IT.

Automatisierte Prüfungen wie CI/CD-Scans, Dependency-Checker oder Container-Scans helfen, Lücken früh zu erkennen und sollten daher ebenfalls in jedem Unternehmen integriert sein.

Der letzte und einer der wichtigsten, wenn nicht sogar der wichtigste Punkt, sind Regelmäßige Reviews & Tests. Jedes Unternehmen sollte sich seine Systeme regelmäßig durch Penetrationstests und Simulationen prüfen lassen. Nur so lässt sich sicherstellen, dass die Sicherheitsmaßnahmen wirklich greifen und die zuvor genannten Punkte korrekt umgesetzt wurden.

(ID:50771857)