CrowdStrike LogScale-Schwachstelle ermöglicht es externen Angreifern, beliebige Dateien vom Server auszulesen
CrowdStrike hat einen dringenden Sicherheitswarnhinweis für eine kritische, nicht authentifizierte Path-Traversal-Schwachstelle (CVE-2026-40050) veröffentlicht, die seine LogScale-Plattform betrifft und warnt davor, dass

CrowdStrike hat einen dringenden Sicherheitswarnhinweis für eine kritische, nicht authentifizierte Path-Traversal-Schwachstelle (CVE-2026-40050) veröffentlicht, die seine LogScale-Plattform betrifft und warnt davor, dass CrowdStrike hat einen dringenden Sicherheitswarnhinweis für eine kritische, nicht authentifizierte Path-Traversal-Schwachstelle (CVE-2026-40050) veröffentlicht, die seine LogScale-Plattform betrifft und warnt davor, dass ein externer Angreifer die Schwachstelle ausnutzen könnte, um willkürliche Dateien direkt aus dem Dateisystem des Servers auszulesen, ohne authentifiziert zu sein.
Die Schwachstelle befindet sich an einem bestimmten Cluster-API-Endpunkt innerhalb von CrowdStrike LogScale. Ist dieser Endpunkt exponiert, kann ein externer Angreifer ihn nutzen, um die Verzeichnisstruktur des Servers zu durchlaufen und auf sensible Dateien zuzugreifen, ohne Anmeldeinformationen zu benötigen.
Die Schwachstelle weist einen CVSS v3.1-Wert von 9,8 (KRITISCH) auf, was die schwerwiegende potenzielle Auswirkung auf Vertraulichkeit, Integrität und Verfügbarkeit widerspiegelt.
Zwei Schwachstellentypen bilden die Grundlage für diese Schwachstelle: Die Schwachstelle betrifft LogScale Self-Hosted GA Versionen 1.224.0 bis 1.234.0 (einschließlich) sowie LogScale Self-Hosted LTS Versionen 1.228.0 und 1.228.1. Insbesondere sind Next-Gen SIEM-Kunden nicht betroffen und müssen keine Maßnahmen ergreifen.
Für LogScale SaaS-Kunden hat CrowdStrike am 7. April 2026 bereits Netzwerk-Layer-Blockierungen über alle Cluster ausgerollt und damit das Risiko auf Infrastrukturebene wirksam gemindert.
Das Unternehmen führte außerdem eine proaktive Überprüfung aller Protokolldaten durch und fand keine Hinweise auf Ausbeutung in der Wildnis.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- CrowdStrike LogScale Vulnerability Allows Remote Attackers to Read Arbitrary Files from Server
- Canonical
- https://cybersecuritynews.com/crowdstrike-logscale-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/crowdstrike-logscale-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung

Kompromittierte Namastex npm-Pakete liefern TeamPCP-Style CanisterWorm-Malware
Eine ernsthafte Bedrohung der Lieferkette ist im npm-Ökosystem aufgetaucht.
24.04.2026
Live Redaktion
Kritische Schwachstelle in Atlassian Bamboo Data Center und Server ermöglicht Command Injection Angriffe
Atlassian hat zwei schwerwiegende Sicherheitslücken in seinem Produkt Bamboo Data Center und Server bekannt gegeben, darunter eine kritische OS Command Injection Schwachstelle und ein hochgradiges Denial-of-Service-Probl
24.04.2026
Live Redaktion
Neue Klärschlammbehandlung erhöht die Erdgasausbeute um 200 %
Die Washington State University hat die Umweltbelastung von Klärschlamm in einen wertvollen Energieträger umgewandelt.
24.04.2026
Live Redaktion
1.370 Microsoft SharePoint-Server anfällig für Spoofing-Angriffe online aufgedeckt
Eine kritische Spoofing-Schwachstelle in Microsoft SharePoint Server, verfolgt als CVE-2026-32201, ist laut aktuellen Scan-Daten der Shadowserver Foundation auf über 1.370 internetzugänglichen IP-Adressen weltweit ungepa
24.04.2026
Live Redaktion