MetInfo CMS CVE-2026-29014 Exploited for Remote Code Execution Attacks
Ein kritischer Sicherheitsfehler (CVE-2026-29014) mit einer CVSS-Bewertung von 9,8 wird in der Open-Source-CMS MetInfo ausgenutzt. Die betroffenen Versionen sind 7.9, 8.0 und 8.1. Angreifer können unberechtigten Code ausführen. Benutzer sollten unverzüglich auf die neueste Patch-Version upgraden oder temporäre Workarounds implementieren.
Der Artikel meldet, dass CVE-2026-29014 in MetInfo CMS aktiv für Remote-Code-Execution-Angriffe ausgenutzt wird. Betroffen sind die Versionen 7.9, 8.0 und 8.1; die CVSS-Bewertung beträgt 9,8. Nutzer sollen unverzüglich auf die neueste Patch-Version aktualisieren oder temporäre Workarounds einsetzen.
Nutzer von MetInfo CMS Version 7.9, 8.0 und 8.1.
Unauthenticated Remote Code Execution kann Angreifern erlauben, Code auf betroffenen CMS-Systemen auszuführen.
Ein Angreifer kompromittiert ein verwundbares MetInfo-CMS und führt unberechtigten Code aus.
Sofort auf die neueste Patch-Version aktualisieren oder, falls nicht möglich, temporäre Workarounds implementieren und Systeme auf Kompromittierung prüfen.
- ▸Defensiver Check 1: Asset-Inventar auf MetInfo CMS Version 7.9, 8.0 und 8.1 prüfen.
- ▸Defensiver Check 2: Patch-Status verifizieren und ungepatchte Instanzen priorisiert aktualisieren.
- ▸Defensiver Check 3: Webserver- und CMS-Logs auf ungewöhnliche Codeausführung oder verdächtige Requests prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | High | Der Artikel beschreibt aktive Ausnutzung einer MetInfo-CMS-RCE-Schwachstelle. |
| Execution | T1059 Command and Scripting Interpreter | Low | Remote Code Execution wird genannt; konkrete Interpreter oder Befehle sind nicht angegeben. |
- Exploit-Details sind nicht im Artikel angegeben.
- IOCs sind nicht im Artikel angegeben.
- Angreifergruppen sind nicht im Artikel angegeben.