Metasploit Update-Report Q1/2026: Von FreePBX-Chains bis React2Shell – Die 10 wichtigsten Neuerungen

Metasploit Exploit Updates Q1 Januar 2026

Wer dachte, das Metasploit-Framework würde im Jahr 2026 an Relevanz verlieren, wurde im Januar eines Besseren belehrt. Rapid7 hat das Jahr mit einer Offensive an neuen Modulen eröffnet, die sich deutlich auf komplexe Infrastruktur-Software und „Exploit-Chaining“ konzentrieren.

Nr. 1
Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit
 Preis: € 46,90 Jetzt auf Amazon kaufen* Preis inkl. MwSt., zzgl. Versandkosten
Zuletzt aktualisiert am 19. Februar 2026 um 21:03 . Wir weisen darauf hin, dass sich hier angezeigte Preise inzwischen geändert haben können. Alle Angaben ohne Gewähr.

Statt isolierter Schwachstellen sehen wir vermehrt Angriffe, die mehrere Lücken kombinieren, um Firewalls und Authentifizierungen zu umgehen. Basierend auf den Release-Protokollen der letzten Wochen sind dies die 10 Updates, die jeder Pentester kennen muss.

Die FreePBX „Triple-Chain“ (Januar 2026)

Das aggressivste Update im Januar betrifft die weit verbreitete Telefonanlagen-Software FreePBX. Metasploit integrierte gleich drei Module, die aufeinander aufbauen.

React2Shell (CVE-2025-55182)

Bereits im Dezember angedeutet, hat sich der React2Shell-Exploit als eines der wichtigsten Werkzeuge etabliert. Es handelt sich um eine unauthentifizierte Remote Code Execution (RCE) im React-Ökosystem. Der Exploit nutzt eine Deserialisierungs-Lücke, um Code auszuführen. Metasploit liefert hierfür mittlerweile verfeinerte Payloads, die spezifisch für moderne Web-Stacks optimiert sind.

React2Shell Schwachstelle: Metasploit Exploit Updates Januar 2026

Taiga.io RCE (CVE-2025-62368)

Projektmanagement-Tools sind das neue Lieblingsziel für Lateral Movement. Am 7. Januar 2026 erhielt Metasploit ein Modul für Taiga.io. Der Exploit nutzt eine authentifizierte Deserialisierungs-Schwachstelle in der API. Da Taiga oft tief im internen Netz liegt und Zugriff auf Projektdaten gewährt, ist dieses Modul für Red Teamer Gold wert.

Magento „SessionReaper“ (CVE-2025-54236)

Für E-Commerce-Pentests ist dies das kritischste Update des Winters. Das Modul zielt auf Adobe Commerce und Magento und nutzt eine fehlerhafte Behandlung von verschachtelter Deserialisierung (Nested Deserialization) im Zahlungskontext. Das Ergebnis ist eine unauthentifizierte Code-Ausführung, die Angreifern volle Kontrolle über den Shop gibt.

Mehr Info hier: https://nvd.nist.gov/vuln/detail/CVE-2025-54236

n8n Workflow RCE (CVE-2025-68613)

Automatisierungstools sind mächtig – auch für Hacker. Das am 13. Januar 2026 veröffentlichte Modul für n8n erlaubt es authentifizierten Nutzern, bösartige Workflows zu erstellen, die Systembefehle via JavaScript ausführen. Da n8n oft Zugriff auf hunderte APIs und Services eines Unternehmens hat, ist ein Kompromiss hier fatal.

Burp Suite Persistence

Ein exotisches, aber geniales Modul wurde am 22. Januar 2026 hinzugefügt: Burp Extension Persistence. Es ermöglicht Angreifern, sich auf einem bereits kompromittierten Rechner eines Entwicklers oder Pentesters festzusetzen, indem eine bösartige Erweiterung in deren Burp Suite installiert wird. Ein klassischer „Hack the Hacker“-Ansatz.

Cacti Unauthenticated RCE (CVE-2025-24367)

Monitoring-Systeme werden oft schlecht gewartet. Das neue Modul für Cacti (Versionen vor 1.2.29) nutzt eine Lücke in den „Graph Templates“, um ohne Login Code auszuführen. Dies ist ein idealer Einstiegspunkt in Netzwerk-Management-Segmente.

N-able N-Central Chaining (CVE-2025-9316 & 11700)

Ein weiteres Beispiel für „Chaining“. Dieses Modul kombiniert einen Session Bypass mit einer XML External Entity (XXE) Schwachstelle. Das Ziel sind RMM-Systeme (Remote Monitoring and Management). Durch die Kombination können Angreifer beliebige Dateien auf dem Server lesen, ohne sich jemals einzuloggen.

Control Web Panel Injection (CVE-2025-67888)

Für Angriffe auf Hosting-Provider und Webserver wurde am 14. Januar 2026 ein Modul für das Control Web Panel (CWP) veröffentlicht. Es handelt sich um eine unauthentifizierte Command Injection in der API, die oft Root-Zugriff auf den verwalteten Server ermöglicht.

LoongArch64 & RISC-V Support

Metasploit bereitet sich auf neue Hardware vor. Ende 2025 wurde die Unterstützung für LoongArch64 (chinesische CPU-Architektur) und RISC-V (Open Source Hardware) finalisiert. Das Framework kann nun Shellcode generieren, der nativ auf diesen Plattformen läuft – ein entscheidender Schritt für IoT- und Industrie-Pentests.

Der Januar 2026 zeigt eine klare Tendenz: Die Zeit der „einfachen“ Buffer Overflows ist vorbei. Metasploit fokussiert sich jetzt auf logische Verkettungen (FreePBX, N-able) und die Kompromittierung von DevOps-Infrastruktur (Taiga, n8n, React). Wer seine Sicherheitsstrategie nur auf das Patchen von Windows-Clients beschränkt, wird von dieser neuen Welle an Server-Side-Exploits kalt erwischt.

Andere Artikel: