LiteLLM, Acronis & Wazuh: Sicherheitsupdates

LiteLLM, Acronis & Wazuh: Sicherheitsupdates

Neben den bekannten Microsoft-Schwachstellen wurden am 30. April 2026 weitere kritische Sicherheitslücken gemeldet. LiteLLM, Acronis Cyber Protect und Wazuh weisen hochkritische Schwachstellen auf.

LiteLLM: SQL-Injection aktiv ausgenutzt

Das Open-Source LLM-Gateway LiteLLM ist von einer kritischen SQL-Injection-Schwachstelle betroffen (CVE-2026-42208, CVSS 9.3). Laut Security-Week-Reports wurde die Lücke bereits aktiv ausgenutzt, um sensible Datenbankinhalte zu stehlen.

Die Schwachstelle befindet sich im Proxy-API-Key-Verifizierungsprozess. Nicht authentifizierte Angreifer können SQL-Befehle einschleusen und auf vertrauliche Daten zugreifen. Besonders betroffen sind Installationen mit direktem Internetzugriff.

Empfohlene Maßnahmen:
• Sofortiges Update auf LiteLLM v1.83.0 oder neuer
• API-Zugriff einschränken
• Datenbank-Logs auf verdächtige Abfragen prüfen

Acronis Cyber Protect: Privilegieneskalation

Das BSI meldet über CERT-Bund mehrere Schwachstellen im Acronis Cyber Protect Cloud Agent (WID-SEC-2026-1322, Kategorie: hoch). Authentifizierte Angreifer können ihre Rechte ausweiten und SYSTEM-Privilegien erlangen.

Die Lücken betreffen die Agenten-Software auf Windows-Systemen. Da Acronis in vielen Unternehmen als Backup- und Sicherheitslösung eingesetzt wird, ist das Risiko signifikant. Angreifer mit initialen Zugriff könnten die Kontrolle über geschützte Systeme übernehmen.

Wazuh: Mehrere Schwachstellen gepatcht

Die Open-Source-Security-Platform Wazuh erhielt ein umfassendes Update (WID-SEC-2026-1295, Kategorie: hoch). Die gemeldeten Schwachstellen ermöglichen:

• Denial-of-Service-Angriffe
• Beliebige Codeausführung
• Datenmanipulation
• Offenlegung vertraulicher Informationen
• Umgehung von Sicherheitsmaßnahmen

Wazuh wird als SIEM-Lösung und für die Endpoint-Detection in vielen Unternehmen genutzt. Die kombinierte Auswirkung dieser Schwachstellen ist erheblich.

Vergleich der Schweregrade

LiteLLM (CVE-2026-42208): CVSS 9.3 – Kritisch
Voraussetzung: Netzwerkzugriff
Auswirkung: Datenbankkompromittierung, Datendiebstahl

Acronis Cyber Protect: CVSS 7.8 – Hoch
Voraussetzung: Lokale Authentifizierung
Auswirkung: SYSTEM-Privilegien, vollständige Kompromittierung

Wazuh: CVSS 8.5 – Hoch
Voraussetzung: Netzwerkzugriff
Auswirkung: RCE, DoS, Informationslecks

Handlungsempfehlungen

1. Priorität hoch: LiteLLM-Updates einspielen und Datenbankzugriffe überwachen
2. Priorität hoch: Acronis-Agenten aktualisieren und Berechtigungen prüfen
3. Priorität mittel: Wazuh-Server und Agenten aktualisieren

Branchen-Auswirkungen

Besonders Unternehmen im KI-Bereich sind durch LiteLLM gefährdet, da das Tool häufig als Gateway für verschiedene LLM-Provider genutzt wird. Acronis-Benutzer sollten auf Backup-Systeme achten, da kompromittierte Agenten auch geschützte Daten gefährden können.

Quellen und weiterführende Informationen 📚

BSI Warnung WID-SEC-2026-1319 (LiteLLM)
BSI Warnung WID-SEC-2026-1322 (Acronis)
BSI Warnung WID-SEC-2026-1295 (Wazuh)
Security Week: LiteLLM Vulnerability Exploited
LiteLLM Security Hardening Blog

Hinweis zur Aktualität ⚠️

Dieser Beitrag basiert auf BSI-Meldungen vom 30. April 2026. Die LiteLLM-Schwachstelle wurde bereits aktiv ausgenutzt – umgehendes Handeln wird empfohlen.

Fazit

Die Konzentration kritischer Schwachstellen in einem einzigen Tag zeigt die Bedeutung automatisierter Patch-Prozesse. Teams sollten priorisieren: LiteLLM zuerst (aktive Ausnutzung), dann Acronis und Wazuh.

Welche Tools nutzen Sie in Ihrer Umgebung? Teilen Sie Ihre Erfahrungen in den Kommentaren.

Kommentar abschicken