End-of-Day report
Timeframe: Mittwoch 18-03-2026 18:00 - Donnerstag 19-03-2026 18:00
Handler: Michael Schlagenhaufer
Co-Handler: Guenes Holler
News
New -Perseus- Android malware checks user notes for secrets
A new Android malware called Perseus is checking user-curated notes to steal sensitive information, like passwords, recovery phrases, or financial data.
https://www.bleepingcomputer.com/news/security/new-perseus-android-malware-checks-user-notes-for-secrets/
"Sicherheitstheater": Microsoft erhält FedRAMP-Zulassung trotz massiver Mängel
Interne Berichte und Experten kritisieren die Zertifizierung von Microsofts-Cloudlösung GCC High für US-Behörden scharf.
https://www.golem.de/news/sicherheitstheater-microsoft-erhaelt-fedramp-zulassung-trotz-massiver-maengel-2603-206672.html
Fake-ITler: Nordkoreanische IT-Agenten machen 500 Millionen USD
Fake-ITler aus Nordkorea erwirtschaften für ihre Regierung im Jahr 500 Millionen US-Dollar. Unternehmen können auf Warnzeichen achten.
https://www.golem.de/news/fake-itler-nordkoreanische-it-agenten-machen-500-millionen-usd-2603-206680.html
Microsoft-Erinnerung an nächste Phase der Kerberos-RC4-Härtung
Microsoft will die unsichere RC4-Verschlüsselung loswerden. Das Unternehmen weist darauf hin, dass im April die nächste Phase startet.
https://www.heise.de/news/Microsoft-Erinnerung-an-naechste-Phase-der-Kerberos-RC4-Haertung-11217286.html
Analyzing the Current State of AI Use in Malware
Unit 42 research explores how AI is currently used in malware, from superficial integrations to advanced decision-making, and its future impact.
https://unit42.paloaltonetworks.com/ai-use-in-malware/
Microsofts Cloud wird von Experten als "ein Haufen Mist" eingestuft aber abgenickt
Krasse Geschichte, die mir die Nacht untergekommen ist. Ein interner Bericht der US-Bundesregierung enthüllt, dass deren Cyber-Experten die Cloud von Microsoft geprüft haben. Da (mangels Unterlagen) kaum etwas geprüft werden konnte, bezeichneten die Experten die Microsoft Cloud als "einen Haufen" ("a pile of shit").
https://borncity.com/blog/2026/03/19/microsofts-cloud-wird-von-experten-als-ein-haufen-mist-eingestuft-aber-abgenickt/
Everyday tools, extraordinary crimes: the ransomware exfiltration playbook
Attackers use trusted tools for data theft, making traditional detection unreliable. The Exfiltration Framework enables defenders to spot exfiltration by focusing on behavioral signals across endpoints, networks, and cloud environments rather than static tool indicators.
https://blog.talosintelligence.com/everyday-tools-extraordinary-crimes-the-ransomware-exfiltration-playbook/
GlassWorm Sleeper Extensions Activate on Open VSX, Shift to GitHub-Hosted VSIX Malware
We identified over 20 additional malicious extensions, along with over 20 related sleeper extensions, some of which have already been weaponized.
https://socket.dev/blog/glassworm-sleeper-extensions-activated-on-open-vsx?utm_medium=feed
Critical Vulnerabilities in SGLang: RCE via Pickle Deserialization
During our ongoing AI research into Nvidia Dynamo-s distributed inference capabilities, we discovered critical remote code execution vulnerabilities in SGLang, a popular open-source framework for serving Large Language Models. While conducting security assessments of AI infrastructure components, we identified that SGLang-s ZMQ (ZeroMQ) broker implementation contains severe pickle deserialization vulnerabilities that allow unauthenticated remote attackers to execute arbitrary code. Interestingly, we later discovered that Orca Security had independently identified these same vulnerabilities and published their research findings. However, despite responsible disclosure efforts and submitted patch requests, the SGLang team has not responded or implemented fixes, leaving users exposed to these critical security risks.
https://fortbridge.co.uk/research/sglang-rce-vulnerabilities-pickle-deserialization/
Critical Microsoft SharePoint flaw now exploited in attacks
A critical Microsoft SharePoint vulnerability patched in January is now being exploited in attacks, the Cybersecurity and Infrastructure Security Agency (CISA) warned.
https://www.bleepingcomputer.com/news/microsoft/critical-microsoft-sharepoint-flaw-now-exploited-in-attacks/
Vulnerabilities
Kritische Schwachstelle in der E-Learning-Plattform Stud.IP
Bei der Analyse der Stud.IP-Plattform wurde eine kritische Persistent Cross-Site Scripting-Schwachstelle identifiziert, welche es Usern erlaubt, Code im Browser anderer Seitenbesuchenden auszuführen. In Zusammenarbeit mit den Entwicklern von Stud.IP wurden hierzu Sicherheitspatches in den Versionen 5.4.10, 5.5.7 und 6.0.1 veröffentlicht.
https://www.syss.de/pentest-blog/kritische-schwachstelle-in-studip
Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang
In Ubiquitis UniFi Network Application hat der Hersteller zwei Sicherheitslücken gemeldet. Eine davon gilt als kritisch mit Höchstwertung und erlaubt Angreifern aus dem Netz, sich unbefugt Zugriff auf Konten zu verschaffen. Ubiquiti stellt Aktualisierungen bereit.
https://www.heise.de/news/Ubiquiti-UniFi-Network-Application-Kritische-Luecke-erlaubt-unbefugten-Zugang-11217047.html
ConnectWise ScreenConnect schließt kritische Zugriffslücke
In ScreenConnect von ConnectWise können Angreifer aus dem Netz eine Lücke missbrauchen, um unbefugt auf die Fernwartung zuzugreifen.
https://www.heise.de/news/ConnectWise-ScreenConnect-schliesst-kritische-Zugriffsluecke-11217173.html
Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra
Cyberkriminelle greifen derzeit Schwachstellen in Cisco FMC, SharePoint und Zimbra an. Updates zum Schließen der Lücken stehen bereit.
https://heise.de/-11217003
SVD-2026-0314: Third-Party Package Updates in Splunk Universal Forwarder - March 2026
https://advisory.splunk.com//advisories/SVD-2026-0314
LWN Security updates for Thursday
https://lwn.net/Articles/1063659/
WebKitGTK and WPE WebKit Security Advisory WSA-2026-0001
https://webkitgtk.org/security/WSA-2026-0001.html
Roundcube Security updates 1.7-rc5, 1.6.14 and 1.5.14 released
https://roundcube.net/news/2026/03/18/security-updates-1.7-rc5-1.6.14-1.5.14