Etwas mehr als einen Monat nach der Behebung der aktiv ausgenutzten CVE-2026-20700 Zero-Day-LĂĽcke hat Apple nun seine erste Veröffentlichung von Hintergrundsicherheitsverbesserungen herausgegeben, um CVE-2026-20643 zu adressieren, eine WebKit-Schwachstelle, die es ermöglicht, dass bösartig gestaltete Webinhalte die Same Origin Policy umgehen, eine der zentralen Sicherheitsgrenzen des Browsers. Das Problem im Rampenlicht trägt zur ständig steigenden Bedrohung […]
Observability-Pipeline: Verwaltung von Telemetrie in groĂźem MaĂźstab
Observability begann als ein Problem der Sichtbarkeit. Heute wird sie jedoch ebenso als Kontrollherausforderung verstanden, weil Teams die täglich durch die Unternehmensumgebung flieĂźenden Telemetrie-Mengen steuern mĂĽssen. Die meisten Unternehmen erfassen bereits groĂźe Volumina an Logs, Metriken, Events und Traces. Die eigentliche Herausforderung besteht heute darin, diese Datenmengen zu verwalten, bevor sie kostspielige Downstream-Tools erreichen. Gartner […]
CVE-2026-3910: Chrome V8 Zero-Day Wird fĂĽr Angriffe in freier Wildbahn verwendet
Chrome Zero-Days stellen weiterhin ein groĂźes Risiko fĂĽr Cyber-Verteidiger dar. Anfang dieses Jahres behob Google CVE-2026-2441, den ersten aktiv ausgenutzten Chrome Zero-Day des Jahres 2026. Nun wurde ein weiteres Notfall-Update veröffentlicht, das zwei weitere bereits im Umlauf ausgenutzte Schwachstellen beheben soll: CVE-2026-3910 im V8 JavaScript- und WebAssembly-Motor von Chrome sowie CVE-2026-3909, einen Schreibfehler auĂźerhalb der […]
CVE-2026-21262: Zero-Day in SQL Server behoben im Microsoft Patch-Dienstag-Update März
Der Beginn von 2026 hat eine Welle von Zero-Day-Schwachstellen mit sich gebracht, die Microsoft-Produkte betreffen, einschlieĂźlich der aktiv ausgenutzten Schwachstelle im Windows Desktop Window Manager (CVE-2026-20805), der Zero-Day in Microsoft Office (CVE-2026-21509), die einen auĂźerplanmäßigen Fix hervorrief, und dem Windows Notepad RCE-Bug (CVE-2026-20841). Microsofts Update-Veröffentlichung vom Patch Tuesday im März sorgt wieder fĂĽr viel Arbeit […]
SOC Prime bringt DetectFlow Enterprise auf den Markt, um Sicherheitsdatenpipelines mit Agentic AI zu verbessern
BOSTON, MA — 12. März 2026 — SOC Prime gab heute die EinfĂĽhrung von DetectFlow Enterprise bekannt, einer Lösung, die Echtzeit-Bedrohungserkennung auf die Ingestion-Schicht bringt und Datenpipelines in Erkennungspipelines verwandelt. AusfĂĽhrung von Zehntausenden von Sigma-Erkennungen auf Live-Kafka-Streams mit Millisekunden MTTD unter Verwendung von Apache Flink, DetectFlow Enterprise ermöglicht es Sicherheitsteams, Bedrohungsdaten zu erkennen, zu kennzeichnen, […]
SIEM vs Log-Management: Beobachtbarkeit, Telemetrie und Erkennung
Sicherheitsteams haben kein Datenmangel mehr. Sie ertrinken darin. Cloud-Kontrollebenenlogs, Endpunkt-Telemetrie, Identitätsereignisse, SaaS-PrĂĽfpfade, Anwendungsprotokolle und Netzwerksignale erweitern sich ständig, während das SOC weiterhin erwartet wird, schnellere Erkennung und sauberere Untersuchungen zu liefern. Deshalb ist SIEM vs Log-Management nicht nur eine Frage des Werkzeugs. Es ist eine Strategiefrage zur Telemetrie ĂĽber das, was als Beweismittel zu behalten […]
CVE-2026-21385: Google behebt Qualcomm Zero-Day, die bei gezielten Android-Angriffen ausgenutzt wurde
Stetiger Rhythmus von Android-Zero-Days, die als in freier Wildbahn ausgenutzt markiert sind, zeichnet sich bis 2026 ab. Nach CVE-2025-48633 und CVE-2025-48572, zwei Android-Framework-Fehlern, die Google als aktiv ausgenutzt meldete, sehen Verteidiger dasselbe bekannte Muster. Mobile-Ketten-Schwachstellen können schnell von begrenzten Angriffen zu einem realen Unternehmensrisiko werden, wenn das Patchen verzögert wird. Im März 2026 wird diese […]
UAC-0252 Angriffserkennung: SHADOWSNIFF und SALATSTEALER treiben Phishing-Kampagnen in der Ukraine voran
Seit Januar 2026 verfolgt CERT-UA eine Reihe von EinbrĂĽchen, die UAC-0252 zugeschrieben werden und auf den Infostealern SHADOWSNIFF und SALATSTEALER basieren. Die Kampagnen basieren auf gut gestalteten Phishing -Ködern, der Staging von Nutzlasten auf legitimer Infrastruktur und der benutzergesteuerten AusfĂĽhrung von getarnten EXE-Dateien. UAC-0252-Attacken entdecken, die in CERT-UA#20032 behandelt werden Laut der Phishing Trends Q2 […]
CVE-2026-20127: Cisco SD-WAN Zero-Day seit 2023 ausgenutzt
Neuer Tag, neue Schwachstelle im Rampenlicht. Wir sehen einmal mehr, wie schnell ausgenutzte Schwachstellen in weit verbreiteten Plattformen zu einem realen Betriebsrisiko werden. Die Berichterstattung ĂĽber Cisco-Schwachstellen mit maximaler Schwere (CVE-2025-20393, CVE-2026-20045), sowie der Dell RecoverPoint Zero-Day CVE-2026-22769, zeigt, dass Angreifer zunehmend auf infrastrukturbezogene Systeme am Rand abzielen, die unauffällig den Verkehrsfluss, Identitätspfade und die […]
Was ist eine Sicherheits-Datenpipeline-Plattform: Wichtige Vorteile fĂĽr moderne SOCs
Sicherheitsteams ertrinken in Telemetrie: Cloud-Protokolle, Endpunkt-Ereignisse, SaaS-Audit-Trails, Identitätssignale und Netzwerkdaten. Dennoch schieben viele Programme immer noch alles in ein SIEM, in der Hoffnung, dass spätere Erkennungen das Problem lösen werden. Das Problem ist, dass „mehr Daten im SIEM“ nicht automatisch zu einer besseren Erkennung fĂĽhrt. Oft fĂĽhrt es zu Chaos. Viele SOCs geben zu, dass […]