LiteLLM, Acronis & Wazuh: Sicherheitsupdates
Neben den bekannten Microsoft-Schwachstellen wurden am 30. April 2026 weitere kritische Sicherheitslücken gemeldet. LiteLLM, Acronis Cyber Protect und Wazuh weisen hochkritische Schwachstellen auf.
LiteLLM: SQL-Injection aktiv ausgenutzt
Das Open-Source LLM-Gateway LiteLLM ist von einer kritischen SQL-Injection-Schwachstelle betroffen (CVE-2026-42208, CVSS 9.3). Laut Security-Week-Reports wurde die Lücke bereits aktiv ausgenutzt, um sensible Datenbankinhalte zu stehlen.
Die Schwachstelle befindet sich im Proxy-API-Key-Verifizierungsprozess. Nicht authentifizierte Angreifer können SQL-Befehle einschleusen und auf vertrauliche Daten zugreifen. Besonders betroffen sind Installationen mit direktem Internetzugriff.
Empfohlene Maßnahmen:
• Sofortiges Update auf LiteLLM v1.83.0 oder neuer
• API-Zugriff einschränken
• Datenbank-Logs auf verdächtige Abfragen prüfen
Acronis Cyber Protect: Privilegieneskalation
Das BSI meldet über CERT-Bund mehrere Schwachstellen im Acronis Cyber Protect Cloud Agent (WID-SEC-2026-1322, Kategorie: hoch). Authentifizierte Angreifer können ihre Rechte ausweiten und SYSTEM-Privilegien erlangen.
Die Lücken betreffen die Agenten-Software auf Windows-Systemen. Da Acronis in vielen Unternehmen als Backup- und Sicherheitslösung eingesetzt wird, ist das Risiko signifikant. Angreifer mit initialen Zugriff könnten die Kontrolle über geschützte Systeme übernehmen.
Wazuh: Mehrere Schwachstellen gepatcht
Die Open-Source-Security-Platform Wazuh erhielt ein umfassendes Update (WID-SEC-2026-1295, Kategorie: hoch). Die gemeldeten Schwachstellen ermöglichen:
• Denial-of-Service-Angriffe
• Beliebige Codeausführung
• Datenmanipulation
• Offenlegung vertraulicher Informationen
• Umgehung von Sicherheitsmaßnahmen
Wazuh wird als SIEM-Lösung und für die Endpoint-Detection in vielen Unternehmen genutzt. Die kombinierte Auswirkung dieser Schwachstellen ist erheblich.
Vergleich der Schweregrade
LiteLLM (CVE-2026-42208): CVSS 9.3 – Kritisch
Voraussetzung: Netzwerkzugriff
Auswirkung: Datenbankkompromittierung, Datendiebstahl
Acronis Cyber Protect: CVSS 7.8 – Hoch
Voraussetzung: Lokale Authentifizierung
Auswirkung: SYSTEM-Privilegien, vollständige Kompromittierung
Wazuh: CVSS 8.5 – Hoch
Voraussetzung: Netzwerkzugriff
Auswirkung: RCE, DoS, Informationslecks
Handlungsempfehlungen
1. Priorität hoch: LiteLLM-Updates einspielen und Datenbankzugriffe überwachen
2. Priorität hoch: Acronis-Agenten aktualisieren und Berechtigungen prüfen
3. Priorität mittel: Wazuh-Server und Agenten aktualisieren
Branchen-Auswirkungen
Besonders Unternehmen im KI-Bereich sind durch LiteLLM gefährdet, da das Tool häufig als Gateway für verschiedene LLM-Provider genutzt wird. Acronis-Benutzer sollten auf Backup-Systeme achten, da kompromittierte Agenten auch geschützte Daten gefährden können.
Quellen und weiterführende Informationen 📚
• BSI Warnung WID-SEC-2026-1319 (LiteLLM)
• BSI Warnung WID-SEC-2026-1322 (Acronis)
• BSI Warnung WID-SEC-2026-1295 (Wazuh)
• Security Week: LiteLLM Vulnerability Exploited
• LiteLLM Security Hardening Blog
Hinweis zur Aktualität ⚠️
Dieser Beitrag basiert auf BSI-Meldungen vom 30. April 2026. Die LiteLLM-Schwachstelle wurde bereits aktiv ausgenutzt – umgehendes Handeln wird empfohlen.
Fazit
Die Konzentration kritischer Schwachstellen in einem einzigen Tag zeigt die Bedeutung automatisierter Patch-Prozesse. Teams sollten priorisieren: LiteLLM zuerst (aktive Ausnutzung), dann Acronis und Wazuh.
—
Welche Tools nutzen Sie in Ihrer Umgebung? Teilen Sie Ihre Erfahrungen in den Kommentaren.

Kommentar abschicken