Schlagwort: Incident Response

NGINX Rift: Kritische 0-Day-Lücke erlaubt Remote Code Execution über einfache HTTP-Requests (CVE-2026-42945)

NGINX Rift: Kritische 0-Day-Lücke erlaubt Remote Code Execution über einfache HTTP-Requests (CVE-2026-42945)

Die kritische Schwachstelle CVE-2026-42945 („NGINX Rift“) betrifft NGINX Open Source, NGINX Plus und mehrere F5-Produkte. Ursache ist ein Fehler im ngx_http_rewrite_module, der durch bestimmte Rewrite-Regeln mit $1 oder $2 ausgelöst wird. Angreifer können über manipulierte HTTP-Requests einen Heap-based Buffer Overflow verursachen und dadurch Worker-Prozesse crashen oder sogar Remote Code Execution erreichen.

Weiterlesen
Incident Response: Was tun, wenn ein Cyberangriff passiert?

Incident Response: Was tun, wenn ein Cyberangriff passiert?

Die meisten Unternehmen unterschätzen, was in den ersten Stunden nach einem Sicherheitsvorfall passiert. Wer keinen strukturierten Prozess hat, zahlt doppelt: technisch und rechtlich. Dieser Beitrag erklärt, wie professionelle Incident Response funktioniert.

Weiterlesen
CVE-2025-55182: Kritische Sicherheitslücke in React Server Components

CVE-2025-55182: Kritische Sicherheitslücke in React Server Components

Am 3. Dezember 2025 wurde eine kritische Sicherheitslücke – Remote Code Execution (RCE) in React Server Components bekannt (CVE-2025-55182).

Weiterlesen
CVE-2025-29927: Kritische Sicherheitslücke in Next.js

CVE-2025-29927: Kritische Sicherheitslücke in Next.js

Am 22. März 2025 gab Next.js eine Sicherheitslücke im Middleware-Layer bekannt, die eine Umgehung der Authentifizierung ermöglichte.

Weiterlesen