Microsoft, Cisco und Dell: Cyberangriffe zielen auf Unternehmenskerne
10.03.2026 - 00:00:24 | boerse-global.deSchwere Sicherheitslücken in Microsoft, Cisco und Dell zeigen: Hacker attackieren verstärkt Netzwerk-Infrastruktur statt einzelner PCs. Neue Sicherheitsberichte enthüllen eine dramatische Eskalation der Cyber-Bedrohungslage im Februar 2026. Angreifer umgehen gezielt Endgeräte, um direkt die zentrale IT-Infrastruktur von Unternehmen zu kompromittieren.
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind und wie neue Gesetze die Haftung verschärfen, ist Thema aktueller Sicherheitsanalysen. Dieser kostenlose Leitfaden zeigt, wie Sie Ihre IT-Sicherheit mit einfachen Maßnahmen proaktiv stärken. Experten-Report: IT-Sicherheit jetzt ohne hohe Investitionen stärken
Microsoft-Patches: Sechs Zero-Day-Lücken aktiv ausgenutzt
Beim Patch Tuesday am 10. Februar 2026 schloss Microsoft rund 60 Schwachstellen – darunter sechs Zero-Day-Lücken, die bereits aktiv ausgenutzt wurden. Besonders brisant: Einige wurden von hoch entwickelten, mutmaßlich staatlichen Gruppen wie Salt Typhoon eingesetzt.
Zu den kritischsten Lücken zählt CVE-2026-21513 (Schweregrad 8,8) im MSHTML-Framework. Sie ermöglicht es, Sandbox-Schutzmechanismen in Browser und Office zu umgehen. CVE-2026-21533 in Windows Remote Desktop erlaubt Angreifern, Systemrechte zu erlangen. Die US-Cybersicherheitsbehörde CISA ordnete für Bundesbehörden eine zwingende Nachbesserung bis zum 3. März 2026 an.
Netzwerk- und Backup-Systeme im Visier
Die Angriffe richteten sich im Februar gezielt gegen fundamentale Infrastruktur. Eine Schwachstelle mit Höchstschweregrad 10,0 in Cisco Catalyst SD-WAN-Controllern (CVE-2026-20127) ermöglicht es Angreifern, unerkannt die Konfiguration ganzer Software-definierter Netzwerke zu übernehmen.
Backup-Systeme wurden zum lukrativen Ziel. Über eine Schwachstelle mit hartcodierten Zugangsdaten in Dell RecoverPoint for Virtual Machines (CVE-2026-22769) erlangte die Spionagegruppe UNC6201 Root-Zugriff. Die Kompromittierung von Backup-Umgebungen gibt Ransomware-Akteuren praktisch einen Master-Schlüssel für die Wiederherstellungsprozesse eines Unternehmens – ein besonders verheerendes Szenario.
Hacker nutzen aktuell gezielt psychologische Angriffsmuster und branchenspezifische Schwachstellen aus, um in Unternehmensnetzwerke einzudringen. Sichern Sie Ihre Organisation mit dieser 4-Schritte-Anleitung zur erfolgreichen Abwehr ab und schützen Sie sich effektiv vor Phishing-Attacken. Kostenlosen Anti-Phishing-Guide für Unternehmen anfordern
Angriffsfläche weitet sich aus
Die Bedrohung beschränkte sich nicht auf die großen Hersteller. Google musste einen Notfall-Patch für Chrome ausliefern. In Visual Studio Code-Erweiterungen fanden sich Lücken, die Diebstahl lokaler Dateien ermöglichen. Kritische Fernwartungs-Tools von BeyondTrust waren ebenfalls betroffen.
Das Muster ist klar: Angreifer zielen systematisch auf Fernzugriffslösungen, Entwicklerumgebungen und Identitäts-Management-Systeme ab. Sie nutzen Abhängigkeiten von Drittanbietern und identitätsbasierte Schwachstellen für umfassende Kompromittierungen.
Paradigmenwechsel in der IT-Sicherheit
Die Februar-Berichte markieren einen Wendepunkt. „Angreifer begnügen sich nicht mehr mit einzelnen Arbeitsplatzrechnern“, analysieren Experten. Stattdessen erlangen sie durch Attacken auf SD-WAN-Controller, Backup-Systeme und Zugriffsplattformen tiefe operative Kontrolle – oft monatelang unentdeckt.
Für Sicherheitsteams ändert sich die Risikokalkulation fundamental. Das traditionelle, monatliche Patch-Management reicht nicht mehr aus. Das Zeitfenster zwischen Bekanntwerden einer Lücke und ihrer aktiven Ausnutzung schließt sich rapide. Angreifer verketten Schwachstellen geschickt: Eine MSHTML-Lücke für den Erstzugang, eine Remote-Desktop-Lücke für Rechteausweitung.
Ausblick: Agilität wird überlebenswichtig
Die Branche rechnet 2026 mit Rekordzahlen bei entdeckten Schwachstellen. Unternehmen müssen ihre Patch-Strategien dynamischer und risikobasiert ausrichten. Priorität haben Infrastruktur-Lücken und aktiv ausgenutzte Zero-Days.
Die Ereignisse des Februars unterstreichen die Notwendigkeit von kontinuierlicher Überwachung, strikter Netzwerksegmentierung und robustem Credential-Management. Da Angreifer zunehmend genau die Systeme attackieren, die für Betrieb und Wiederherstellung von Netzwerken gedacht sind, wird Widerstandsfähigkeit zur Frage agiler, proaktiver Verteidigungsstrategien.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

