Consecur Weekly Update zu Bedrohungsinfos in KW 03/2026.
In dieser Woche sorgte laut Consecur Weekly Update ein angebliches Instagram-Datenleck für Unruhe, Cyberkriminelle haben einen Alarm in Halle ausgelöst und eine es wurden Schwachstellen in Node.js behoben.
Zusammenfassung (TL; DR):
- Angebliches Instagram-Datenleck.
- Cyberkriminelle lösen Alarm in Halle aus.
- Für Node.js wurden Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen schließen, drei davon mit hohem Risiko.
Datenleck bei Instagram: Ein angebliches Instagram-Datenleck sorgt derzeit für Unruhe. Aufgrund eines Fehlers war es Angreifern möglich, Passwort-Reset-Mails für andere Nutzer anzufordern. Malwarebytes warnte unterdessen Kunden, dass Cyberkriminelle Daten von 17,5 Millionen Konten gestohlen hätten.
Nach Angaben verschiedener Cybersicherheitsforscher stammen die Daten allerdings aus einem API-Scraping-Vorfall aus dem Jahr 2022, laut Meta seien jedoch keine API-Vorfälle aus den Jahren 2022 oder 2024 bekannt. Die veröffentlichen Daten enthalten 17.017.213 Instagram-Kontoprofile, darunter Telefonnummern, Benutzernamen, Namen, physische Adressen, E-Mail-Adressen und Instagram-IDs, wobei nicht zu jedem Profil sämtliche Daten enthalten sind.
Es gibt es keine Hinweise darauf, dass es sich hier um einen neuen Vorfall bei Instagram handelt. Verfügbare Informationen deuten eher auf eine Zusammenstellung von Daten hin, die aus verschiedenen Quellen stammen und über mehrere Jahre gesammelt wurden. Darüber hinaus enthalten die Daten keine Passwörter. Instagram-Nutzer sollten dennoch wachsam gegenüber Phishing, Smishing, etc. sein, da die veröffentlichten Daten so genutzt werden könnten, um an weitere Informationen wie Passwörter zu gelangen.
Wer unerwartet Mails zum Zurücksetzen des Instagram-Passworts oder SMS-Codes erhält, sollte diese ignorieren und die Kontosicherheit prüfen. Darüber hinaus wird dringend empfohlen, Zwei-Faktor-Authentifizierung zu aktivieren.
Was jetzt zu tun ist: ggf. 2FA aktivieren
Angreifer lösen Sirenen in Halle aus: In Halle wurden am Abend des vergangenen Samstags die Sirenen ausgelöst. Nach aktuellen Informationen handelt es sich um einen Fehlalarm, der mit hoher Wahrscheinlichkeit auf einen externen Angriff zurückzuführen ist.
Weder die Stadt Halle, noch das Land Sachsen-Anhalt oder der Bund hatten die Sirenen aktiviert. Nach einer aktuellen Veröffentlichung auf der Website der Stadt müsse man deshalb „mit einer hohen Wahrscheinlichkeit von einem externen Angriff auf das System“ ausgehen. Gleichzeitig war die Website halle.de zeitweise nicht erreichbar. Die Stadt erklärte, dass ein DDoS-Angriff mit „hoher Wahrscheinlichkeit“ ausgeschlossen werden könne. Stattdessen wurde ein erhöhter Netzwerkverkehr, verursacht durch eine starke Nachfrage nach Informationen zum Alarm als Grund genannt.
Als Reaktion habe die Stadt „die notwendigen Maßnahmen zur Sicherung des Sirenen-Systems ergriffen und Anzeige bei der Polizei erstattet“.
Schwachstellen in Node.js behoben: Für Node.js wurden Sicherheitsupdates veröffentlicht, die mehrere Schwachstellen schließen, drei davon mit hohem Risiko.
Die möglichen Auswirkungen reichen von DoS bis zu Information Disclosure und dem Umgehen von Security-Restriktionen. Darunter CVE-2025-55131 mit einem CVSS Score von 8.1. Diese ermöglicht die Offenlegung von Speicher, wenn das „vm“-Modul mit einem Timeout verwendet und die Allokierung des Speichers davon unterbrochen wird.
CVE-2025-55130 erlaubt Angreifern das Umgehen von Restriktionen mit den Optionen –allow-fs-read und –allow-fs-write über Symlink-Pfade. Nutzern wird dringend empfohlen, Updates durchzuführen.
Was jetzt zu tun ist: Umgehend patchen
Schwachstelle in Palo Alto PAN-OS: Palo Alto Networks hat eine Sicherheitslücke (CVE-2026-0227; CVSS: 7.7) in seiner PAN-OS-Software und in Prisma Access entdeckt und gepatcht, die es unauthentifizierten Angreifern erlaubt, durch speziell gestalteten Netzwerkverkehr einen Denial-of-Service-(DoS-)Angriff auszulösen. Dadurch kann eine Firewall in den Wartungsmodus wechseln, was den Schutz deaktiviert.
Die Schwachstelle tritt nur auf, wenn GlobalProtect Gateway oder Portal aktiviert ist; Cloud-NGFWs ohne diese Konfiguration sind nicht betroffen.
Betroffen sind zahlreiche PAN-OS-Versionen ab 10.1 bis 12.1 und entsprechende Prisma-Access-Versionen unter bestimmten Build-Nummern. Für jede dieser Versionen gibt es empfohlene Aktualisierungen auf neuere Builds, z. B. PAN-OS 12.1.4 oder höher sowie Fix-Releases für 11.2, 11.1, 10.2 und 10.1.
Palo Alto Networks hat bereits Updates bereitgestellt und empfiehlt Administratoren dringend, diese so schnell wie möglich zu installieren. Bisher gibt es keine Hinweise, dass die Schwachstelle aktiv ausgenutzt wird.
Was jetzt zu tun ist: Umgehend patchen


ConSecur GmbH