<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>ACP Gruppe | Threat Ticker</title>
    <link>https://www.acp-gruppe.com/threat-ticker</link>
    <description>Unsere Expert*innen aus dem ACP Systems Operations Center (SOC) informieren über aktuelle Sicherheitslücken und mögliche Bedrohungen für Ihre IT.</description>
    <language>de-at</language>
    <pubDate>Fri, 27 Feb 2026 09:01:22 GMT</pubDate>
    <dc:date>2026-02-27T09:01:22Z</dc:date>
    <dc:language>de-at</dc:language>
    <item>
      <title>TI - CVE-2026-20127 &amp; Multiple CVEs – Critical Security Vulnerabilities in Cisco Catalyst SD-WAN</title>
      <link>https://www.acp-gruppe.com/threat-ticker/ti-cve-2026-20127-multiple-cves-critical-security-vulnerabilities-in-cisco-catalyst-sd-wan</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.acp-gruppe.com/threat-ticker/ti-cve-2026-20127-multiple-cves-critical-security-vulnerabilities-in-cisco-catalyst-sd-wan" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.acp-gruppe.com/hubfs/DE%20-%20Healthcare%20Kampagne/Storage%20to%20Flash/data%20protection%20%232.jpg" alt="TI - CVE-2026-20127 &amp;amp; Multiple CVEs – Critical Security Vulnerabilities in Cisco Catalyst SD-WAN" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;&lt;span style="color: #3d4a52;"&gt;Beschreibung:&lt;/span&gt;&lt;/h2&gt; 
&lt;p style="color: #212121;"&gt;&lt;span style="color: #3d4a52;"&gt;Am 25. Februar 2026 hat Cisco mehrere kritische Sicherheitslücken in Cisco Catalyst SD-WAN (ehemals Cisco SD-WAN) veröffentlicht. Die schwerwiegendste Schwachstelle (CVE-2026-20127, CVSS 10.0) betrifft den Cisco Catalyst SD-WAN Controller (ehemals vSmart) und ermöglicht es einem nicht authentifizierten Angreifer aus der Ferne, die Peering-Authentifizierung zu umgehen und sich als vertrauenswürdiger Peer in die SD-WAN Management- und Control-Plane einzuschleusen. &lt;/span&gt;&lt;/p&gt; 
&lt;p style="color: #212121;"&gt;&lt;span style="color: #3d4a52;"&gt;Eine weitere kritische Lücke (CVE-2026-20129, CVSS 9.8) ermöglicht über die API des SD-WAN Managers ohne Authentifizierung den Zugriff mit administrativen Rechten. Cisco Talos hat die aktiv angreifende Bedrohungsgruppe als UAT-8616 identifiziert und bewertet diese mit hoher Konfidenz als hochsophistizierten, staatlich geförderten Akteur. Forensische Untersuchungen ergaben, dass die Schwachstellen bereits seit mindestens 2023 als Zero-Day aktiv ausgenutzt wurden. &lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.acp-gruppe.com/threat-ticker/ti-cve-2026-20127-multiple-cves-critical-security-vulnerabilities-in-cisco-catalyst-sd-wan" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.acp-gruppe.com/hubfs/DE%20-%20Healthcare%20Kampagne/Storage%20to%20Flash/data%20protection%20%232.jpg" alt="TI - CVE-2026-20127 &amp;amp; Multiple CVEs – Critical Security Vulnerabilities in Cisco Catalyst SD-WAN" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;&lt;span style="color: #3d4a52;"&gt;Beschreibung:&lt;/span&gt;&lt;/h2&gt; 
&lt;p style="color: #212121;"&gt;&lt;span style="color: #3d4a52;"&gt;Am 25. Februar 2026 hat Cisco mehrere kritische Sicherheitslücken in Cisco Catalyst SD-WAN (ehemals Cisco SD-WAN) veröffentlicht. Die schwerwiegendste Schwachstelle (CVE-2026-20127, CVSS 10.0) betrifft den Cisco Catalyst SD-WAN Controller (ehemals vSmart) und ermöglicht es einem nicht authentifizierten Angreifer aus der Ferne, die Peering-Authentifizierung zu umgehen und sich als vertrauenswürdiger Peer in die SD-WAN Management- und Control-Plane einzuschleusen. &lt;/span&gt;&lt;/p&gt; 
&lt;p style="color: #212121;"&gt;&lt;span style="color: #3d4a52;"&gt;Eine weitere kritische Lücke (CVE-2026-20129, CVSS 9.8) ermöglicht über die API des SD-WAN Managers ohne Authentifizierung den Zugriff mit administrativen Rechten. Cisco Talos hat die aktiv angreifende Bedrohungsgruppe als UAT-8616 identifiziert und bewertet diese mit hoher Konfidenz als hochsophistizierten, staatlich geförderten Akteur. Forensische Untersuchungen ergaben, dass die Schwachstellen bereits seit mindestens 2023 als Zero-Day aktiv ausgenutzt wurden. &lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=4153428&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.acp-gruppe.com%2Fthreat-ticker%2Fti-cve-2026-20127-multiple-cves-critical-security-vulnerabilities-in-cisco-catalyst-sd-wan&amp;amp;bu=https%253A%252F%252Fwww.acp-gruppe.com%252Fthreat-ticker&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>CVSS 10/10</category>
      <pubDate>Fri, 27 Feb 2026 09:01:22 GMT</pubDate>
      <guid>https://www.acp-gruppe.com/threat-ticker/ti-cve-2026-20127-multiple-cves-critical-security-vulnerabilities-in-cisco-catalyst-sd-wan</guid>
      <dc:date>2026-02-27T09:01:22Z</dc:date>
      <dc:creator>SOC Austria</dc:creator>
    </item>
    <item>
      <title>TI - CVE-2025-55182 - Critical Security Vulnerability in React Server Components</title>
      <link>https://www.acp-gruppe.com/threat-ticker/ti-cve-2025-55182-critical-security-vulnerability-in-react-server-components</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.acp-gruppe.com/threat-ticker/ti-cve-2025-55182-critical-security-vulnerability-in-react-server-components" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.acp-gruppe.com/hubfs/DE%20-%20Healthcare%20Kampagne/Storage%20to%20Flash/data%20protection%20%232.jpg" alt="TI - CVE-2025-55182 - Critical Security Vulnerability in React Server Components" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;Beschreibung:&lt;/h2&gt; 
&lt;p&gt;&lt;span&gt;Am 3. Dezember 2025 wurde eine kritische Schwachstellen in React (CVE-2025-55182) veröffentlicht.&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: transparent; font-size: 1rem;"&gt;Diese betrifft die&amp;nbsp;Server-Komponente ("RSC") des Javascript-Frameworks und ermöglicht bei Ausnutzung eine unauthentifizierte Remote-Code-Execution auf den betroffenen Systemen.&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;Die Ausnutzung der Schwachstelle erfolgt hierbei durch einen speziell präparierten HTTP-Request und ist in der Default-Konfiguration der Software möglich.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.acp-gruppe.com/threat-ticker/ti-cve-2025-55182-critical-security-vulnerability-in-react-server-components" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.acp-gruppe.com/hubfs/DE%20-%20Healthcare%20Kampagne/Storage%20to%20Flash/data%20protection%20%232.jpg" alt="TI - CVE-2025-55182 - Critical Security Vulnerability in React Server Components" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;Beschreibung:&lt;/h2&gt; 
&lt;p&gt;&lt;span&gt;Am 3. Dezember 2025 wurde eine kritische Schwachstellen in React (CVE-2025-55182) veröffentlicht.&amp;nbsp;&lt;/span&gt;&lt;span style="background-color: transparent; font-size: 1rem;"&gt;Diese betrifft die&amp;nbsp;Server-Komponente ("RSC") des Javascript-Frameworks und ermöglicht bei Ausnutzung eine unauthentifizierte Remote-Code-Execution auf den betroffenen Systemen.&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;Die Ausnutzung der Schwachstelle erfolgt hierbei durch einen speziell präparierten HTTP-Request und ist in der Default-Konfiguration der Software möglich.&amp;nbsp;&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=4153428&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.acp-gruppe.com%2Fthreat-ticker%2Fti-cve-2025-55182-critical-security-vulnerability-in-react-server-components&amp;amp;bu=https%253A%252F%252Fwww.acp-gruppe.com%252Fthreat-ticker&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>CVSS 10/10</category>
      <pubDate>Wed, 10 Dec 2025 12:36:49 GMT</pubDate>
      <guid>https://www.acp-gruppe.com/threat-ticker/ti-cve-2025-55182-critical-security-vulnerability-in-react-server-components</guid>
      <dc:date>2025-12-10T12:36:49Z</dc:date>
      <dc:creator>SOC Austria</dc:creator>
    </item>
    <item>
      <title>TI - Critical Vulnerability in Fortinet FortiWeb</title>
      <link>https://www.acp-gruppe.com/threat-ticker/ti-critical-vulnerability-in-fortinet-fortiweb</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.acp-gruppe.com/threat-ticker/ti-critical-vulnerability-in-fortinet-fortiweb" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.acp-gruppe.com/hubfs/DE%20-%20Healthcare%20Kampagne/Storage%20to%20Flash/data%20protection%20%232.jpg" alt="TI - Critical Vulnerability in Fortinet FortiWeb" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;Beschreibung:&lt;/h2&gt; 
&lt;p&gt;&lt;span&gt;Seit kurzem ist eine neue kritische Sicherheitslücke in der Web Application Firewall FortiWeb des Herstellers Fortigate bekannt. Durch Ausnutzung dieser Schwachstelle kann ein Angreifer ohne bestehende Zugriffsrechte Administratorrechte für das FortiWeb Manager-Panel und die Websocket-Befehlszeilenschnittstelle erlangen.&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;Die neueste FortiWeb-Version 8.0.2 ist laut aktueller Recherche von der Schwachstelle nicht betroffen. Der Exploit funktioniert jedoch bei früheren Versionen, einschließlich Version 8.0.1, die im August 2025 veröffentlicht wurde.&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;Basierend auf den von Defused verbreiteten Informationen soll diese neue Schwachstelle im Oktober 2025 in freier Wildbahn ausgenutzt worden sein. Unternehmen, die Versionen von Fortinet FortiWeb vor 8.0.2 einsetzen, wird empfohlen, diese Schwachstelle dringend zu beheben, da sie seit Oktober in gezielten Angriffen ausgenutzt wird und in den kommenden Tagen mit einer breiten Ausnutzung zu rechnen ist. Da bis zum 14. November um 14:00 Uhr ET noch keine offiziellen Hinweise des Anbieters vorliegen, sollten Unternehmen auch nach der Aktualisierung auf die neueste Version 8.0.2 weiterhin den offiziellen Fortinet PSIRT-Feed auf offizielle Abhilfemaßnahmen überwachen (&lt;span style="color: #f00f40;"&gt;&lt;a href="https://eur02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.fortiguard.com%2Fpsirt&amp;amp;data=05%7C02%7C%7Ce22a607af053412d9bc208de23826873%7C48837bc476f9481d8a76bd7b60b43dec%7C0%7C0%7C638987240162856751%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;amp;sdata=7xdptW4grE1YiYTTj7xfoKobQnWIgjHYg1tztC56s1E%3D&amp;amp;reserved=0" style="color: #f00f40;"&gt;https://www.fortiguard.com/psirt&lt;/a&gt;&lt;/span&gt;).&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;Ohne Hinweise des Anbieters ist unklar, ob die Version 8.0.2 absichtlich einen stillen Patch für diese Sicherheitslücke enthält oder ob zufällig Änderungen vorgenommen wurden, die den bestehenden Exploit unwirksam gemacht haben.&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.acp-gruppe.com/threat-ticker/ti-critical-vulnerability-in-fortinet-fortiweb" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.acp-gruppe.com/hubfs/DE%20-%20Healthcare%20Kampagne/Storage%20to%20Flash/data%20protection%20%232.jpg" alt="TI - Critical Vulnerability in Fortinet FortiWeb" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;h2&gt;Beschreibung:&lt;/h2&gt; 
&lt;p&gt;&lt;span&gt;Seit kurzem ist eine neue kritische Sicherheitslücke in der Web Application Firewall FortiWeb des Herstellers Fortigate bekannt. Durch Ausnutzung dieser Schwachstelle kann ein Angreifer ohne bestehende Zugriffsrechte Administratorrechte für das FortiWeb Manager-Panel und die Websocket-Befehlszeilenschnittstelle erlangen.&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;Die neueste FortiWeb-Version 8.0.2 ist laut aktueller Recherche von der Schwachstelle nicht betroffen. Der Exploit funktioniert jedoch bei früheren Versionen, einschließlich Version 8.0.1, die im August 2025 veröffentlicht wurde.&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;Basierend auf den von Defused verbreiteten Informationen soll diese neue Schwachstelle im Oktober 2025 in freier Wildbahn ausgenutzt worden sein. Unternehmen, die Versionen von Fortinet FortiWeb vor 8.0.2 einsetzen, wird empfohlen, diese Schwachstelle dringend zu beheben, da sie seit Oktober in gezielten Angriffen ausgenutzt wird und in den kommenden Tagen mit einer breiten Ausnutzung zu rechnen ist. Da bis zum 14. November um 14:00 Uhr ET noch keine offiziellen Hinweise des Anbieters vorliegen, sollten Unternehmen auch nach der Aktualisierung auf die neueste Version 8.0.2 weiterhin den offiziellen Fortinet PSIRT-Feed auf offizielle Abhilfemaßnahmen überwachen (&lt;span style="color: #f00f40;"&gt;&lt;a href="https://eur02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.fortiguard.com%2Fpsirt&amp;amp;data=05%7C02%7C%7Ce22a607af053412d9bc208de23826873%7C48837bc476f9481d8a76bd7b60b43dec%7C0%7C0%7C638987240162856751%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;amp;sdata=7xdptW4grE1YiYTTj7xfoKobQnWIgjHYg1tztC56s1E%3D&amp;amp;reserved=0" style="color: #f00f40;"&gt;https://www.fortiguard.com/psirt&lt;/a&gt;&lt;/span&gt;).&lt;/span&gt;&lt;/p&gt; 
&lt;p&gt;&lt;span&gt;Ohne Hinweise des Anbieters ist unklar, ob die Version 8.0.2 absichtlich einen stillen Patch für diese Sicherheitslücke enthält oder ob zufällig Änderungen vorgenommen wurden, die den bestehenden Exploit unwirksam gemacht haben.&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=4153428&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.acp-gruppe.com%2Fthreat-ticker%2Fti-critical-vulnerability-in-fortinet-fortiweb&amp;amp;bu=https%253A%252F%252Fwww.acp-gruppe.com%252Fthreat-ticker&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <pubDate>Fri, 14 Nov 2025 13:40:21 GMT</pubDate>
      <guid>https://www.acp-gruppe.com/threat-ticker/ti-critical-vulnerability-in-fortinet-fortiweb</guid>
      <dc:date>2025-11-14T13:40:21Z</dc:date>
      <dc:creator>SOC Austria</dc:creator>
    </item>
  </channel>
</rss>
