CISA Adds One Known Exploited Vulnerability to Catalog
CISA hat eine neue SQL-Injection-Schwachstelle (CVE-2026-42208) in sein Known Exploited Vulnerabilities-Katalog hinzugefügt, da sie aktive Ausnutzungen dokumentiert. Diese Schwachstelle betrifft das BerriAI-LiteLLM-System und stellt für den Bundessektor ein erhebliches Risiko dar. CISA empfiehlt allen Organisationen dringend, diese und andere in der Liste aufgeführten Schwachstellen zeitnah zu beheben, um ihre Sicherheit zu erhöhen.
CISA hat CVE-2026-42208, eine SQL-Injection-Schwachstelle in BerriAI-LiteLLM, in den Known Exploited Vulnerabilities-Katalog aufgenommen. Der Grund ist laut Artikel dokumentierte aktive Ausnutzung. CISA empfiehlt Organisationen, die Schwachstelle zeitnah zu beheben.
BerriAI-LiteLLM-Systeme; der Bundessektor wird als besonders risikobehaftet erwähnt.
Die Aufnahme in den KEV-Katalog zeigt, dass die Schwachstelle aktiv ausgenutzt wird und priorisiert behoben werden sollte.
Ein Angreifer nutzt die SQL-Injection gegen ein betroffenes BerriAI-LiteLLM-System aus; konkrete Folgewirkungen sind nicht im Artikel angegeben.
Betroffene BerriAI-LiteLLM-Instanzen identifizieren, verfügbare Herstellerkorrekturen anwenden und Logs auf Hinweise auf SQL-Injection-Versuche prüfen.
- ▸Defensiver Check: Inventarisieren, ob BerriAI-LiteLLM in der Organisation eingesetzt wird.
- ▸Defensiver Check: Patch- oder Mitigationsstatus für CVE-2026-42208 prüfen.
- ▸Defensiver Check: Anwendungs- und Datenbanklogs auf SQL-Injection-Muster und ungewöhnliche Datenbankabfragen prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Medium | Der Artikel nennt aktive Ausnutzung einer SQL-Injection-Schwachstelle in BerriAI-LiteLLM. |
- Technische Details der SQL-Injection sind nicht im Artikel angegeben.
- Betroffene Versionen sind nicht im Artikel angegeben.
- IOCs, Angreifergruppen und Auswirkungsdetails sind nicht im Artikel angegeben.