Sicherheit im Zeitalter der KI: Wie AI kritische Bugs in Open-Source-Software findet

19 Schwachstellen in Symfony. Null False Positives. Gefunden von einer KI in wenigen Stunden. Was bedeutet das für Unternehmen, die auf Open-Source-Frameworks wie Drupal und Next.js setzen? Ein Blick auf drei reale Beispiele und konkrete Empfehlungen.

KI findet, was Menschen übersehen

19 Schwachstellen in Symfony. Null False Positives. Gefunden von einer KI in wenigen Stunden. Was vor zwei Jahren noch nach Science Fiction klang, ist 2026 Realität.

Künstliche Intelligenz verändert die Sicherheit von Open-Source-Software von Grund auf. Schwachstellen, die seit Jahrzehnten im Code schlummern, werden plötzlich sichtbar. Das ist eine gute Nachricht für alle, die Software entwickeln und betreiben. Aber es stellt auch neue Anforderungen an Unternehmen, die auf Open-Source-Frameworks setzen.

Drei aktuelle Beispiele zeigen, wie gross der Wandel ist.

Beispiel 1: Google OSS-Fuzz entdeckt 26 unbekannte Schwachstellen

Google hat seine Fuzzing-Plattform OSS-Fuzz mit Large Language Models ausgestattet. Fuzzing ist eine Methode, bei der Software mit zufälligen oder gezielt fehlerhaften Eingaben bombardiert wird, um Abstürze und Fehler zu provozieren. Bisher mussten Entwickler diese Fuzz-Tests von Hand schreiben, was zeitaufwendig war und oft grosse Bereiche des Codes ungeprüft liess.

Mit KI-generierten Fuzz-Targets hat sich das geändert. Die Tests entdeckten 26 bisher unbekannte Schwachstellen in weit verbreiteten Projekten.

Eine davon besonders bemerkenswert: CVE-2024-9143, ein Out-of-Bounds Memory Write in OpenSSL. Diese Schwachstelle war seit rund 20 Jahren im Code vorhanden. OpenSSL wird von Millionen von Servern weltweit genutzt. Tausende Entwickler haben den Code in dieser Zeit gelesen und reviewed, ohne den Fehler zu bemerken.

Die Zahlen sprechen für sich. Die KI-generierten Tests deckten über 370'000 neue Codezeilen in 272 C/C++-Projekten ab. Codezeilen, die vorher nie systematisch getestet worden waren. KI-Agenten konnten für 61 bis 72 Prozent der gefundenen Schwachstellen gültige Patches generieren.

Das Muster ist klar: KI findet nicht nur Fehler, die menschliche Reviewer übersehen. Sie kann auch bei der Behebung helfen. Google plant, die KI-gestützten Fuzz-Tests auf weitere Sprachen und Projekte auszuweiten.

Beispiel 2: XBOW, der erste nicht-menschliche Nr. 1 auf HackerOne

XBOW ist ein vollständig autonomer KI-Penetrationstester. Kein Mensch steuert das System, kein Mensch gibt Hinweise. XBOW analysiert Webanwendungen selbständig, findet Angriffsvektoren und schreibt Exploit-Code.

In 90 Tagen reichte das System rund 1'060 Reports auf der Bug-Bounty-Plattform HackerOne ein: 54 mit kritischem und 242 mit hohem Schweregrad. XBOW wurde damit der erste nicht-menschliche Teilnehmer auf Platz 1 der HackerOne-Rangliste. Platz 1 bedeutet: besser als tausende menschliche Sicherheitsforscher weltweit.

Besonders beachtlich: XBOW fand eine Zero-Day-Schwachstelle in Palo Altos GlobalProtect VPN, einer Enterprise-Lösung, die in tausenden Unternehmen im Einsatz ist. Insgesamt hat das System über 1'400 Zero-Day-Schwachstellen gefunden, ohne jeglichen menschlichen Input.

Sicherheitsexperten warnen bereits, dass geknackte Versionen solcher Tools auf kriminellen Foren auftauchen werden. Was heute ein Werkzeug für Verteidiger ist, kann morgen in den Händen von Angreifern landen. Das ist kein hypothetisches Szenario. Es ist die logische Konsequenz einer Technologie, die keine moralische Richtung kennt.

Beispiel 3: Anthropics Project Glasswing und Claude Mythos Preview

Im Mai 2026 hat Anthropic mit Project Glasswing den bisher grössten KI-gestützten Sicherheits-Einsatz gestartet. Claude Mythos Preview fand Zero-Day-Schwachstellen in jedem grösseren Betriebssystem und Browser: darunter einen 27 Jahre alten Fehler in OpenBSD und eine 16 Jahre alte Schwachstelle in FFmpeg. Beide Schwachstellen waren in Code versteckt, der jahrzehntelang als sicher galt.

Die Investition hinter dem Projekt ist erheblich: 100 Millionen Dollar in Nutzungskrediten und 4 Millionen Dollar Spenden an Open-Source-Sicherheitsorganisationen wie die OpenSSF und die Apache Software Foundation. 11 Gründungspartner stehen hinter der Initiative, darunter AWS, Apple, Google, Microsoft und die Linux Foundation. Das Signal ist deutlich: die grössten Technologieunternehmen der Welt behandeln KI-gestützte Sicherheitsforschung als strategische Priorität.

Claude Code Security fand in einem einzigen Durchlauf über 500 Schwachstellen in produktiven Open-Source-Codebases. Daniel Stenberg, der Maintainer von curl, bestätigte eine der gefundenen Schwachstellen als valide. Das zeigt: Die Ergebnisse sind nicht theoretisch, sie betreffen reale Software, die in Produktionsumgebungen läuft.

Was bedeutet das für die Zeitachse?

Die drei Beispiele zeigen einen klaren Trend: Was Sicherheitsforscher früher Wochen kostete, erledigt KI in Stunden oder Minuten. Das Zeitfenster zwischen der Veröffentlichung einer Schwachstelle und dem ersten Exploit schrumpft von Wochen auf Stunden.

Für Unternehmen, die auf Open-Source-Frameworks setzen, hat das direkte Konsequenzen. Zwei Frameworks aus unserem täglichen Arbeitsumfeld zeigen das besonders deutlich.

Was bedeutet das für Drupal und Next.js?

Drupal

Im Mai 2026 wurde CVE-2026-9082 (SA-CORE-2026-004) veröffentlicht: eine SQL-Injection-Schwachstelle in der PostgreSQL-Abstraktionsschicht. Schweregrad: "Highly Critical", DSSA-Risikobewertung 20 von 25. Das Besondere: Die Schwachstelle ist von anonymen Benutzern ohne Authentifizierung ausnutzbar. Ein Angreifer braucht keinen Account und keine besonderen Rechte, um sie zu nutzen.

Insgesamt wurden 2026 bisher 40 Sicherheitsprobleme in Drupal gepatcht. Drupal hat ein starkes Security-Team und einen bewährten Prozess für Sicherheitsupdates. Das ist ein Vorteil gegenüber vielen anderen CMS-Systemen. Aber das nützt nur, wenn Betreiber Patches zeitnah einspielen. In einer Welt, in der KI-Tools solche Schwachstellen in Stunden finden und Exploit-Code generieren können, reicht "beim nächsten geplanten Update" nicht mehr aus.

Unsere Empfehlung für Drupal-Projekte:

Next.js

Für Next.js war das vergangene Jahr besonders intensiv. CVE-2025-55182, bekannt als "React2Shell", erhielt die höchste CVSS-Bewertung von 10.0. Über eine Deserialisierungslücke im React Server Components Flight Protocol konnten Angreifer beliebigen Code auf dem Server ausführen (Remote Code Execution). Über 766 Hosts wurden kompromittiert, darunter von China-nahen Gruppen. Das Flight Protocol ist Teil der Server-Components-Architektur, die in modernen Next.js-Anwendungen Standard ist.

Dazu kam CVE-2025-29927 (CVSS 9.1): eine Middleware-Auth-Bypass-Schwachstelle. Wer Authentifizierung auf Middleware-Ebene umgesetzt hatte, war betroffen. Ein speziell gesetzter HTTP-Header reichte aus, um die gesamte Zugriffskontrolle zu umgehen. Seit November 2025 wurden über 7 CVEs gegen den React/Next.js RSC-Stack eingereicht. Das ist eine hohe Dichte für ein Framework, das in Produktionsumgebungen weit verbreitet ist.

Unsere Empfehlung für Next.js-Projekte:

  • Authentifizierung nie ausschliesslich auf Middleware-Ebene umsetzen
  • Den Header x-middleware-subrequest am Reverse Proxy strippen
  • Secrets rotieren, falls ein System im Dezember 2025 ungepatcht war
  • Defense in Depth: Sicherheit auf mehreren Ebenen, nicht nur an einer Stelle

Was Unternehmen jetzt tun sollten

Die drei Beispiele oben zeigen Fähigkeiten, die heute noch in den Händen von Sicherheitsfirmen und grossen Technologieunternehmen liegen. Aber KI-Modelle werden zugänglicher. Die Kosten sinken. Open-Source-Modelle erreichen zunehmend die Leistung kommerzieller Systeme. Es ist eine Frage der Zeit, bis Angreifer über dieselben Werkzeuge verfügen.

Wer sich darauf vorbereitet, ist im Vorteil. Fünf konkrete Schritte:

  1. Patchen innerhalb von 24 Stunden. Die Zeit zwischen Veröffentlichung und Exploit wird immer kürzer. Wer Tage oder Wochen wartet, geht ein messbares Risiko ein. Richten Sie einen Prozess ein, der Sicherheitsupdates priorisiert, nicht einen, der sie in den nächsten Sprint schiebt.

  2. Defense in Depth umsetzen. Keine einzelne Sicherheitsmassnahme reicht aus. Kombinieren Sie Web Application Firewalls, Content Security Policies, Input-Validierung und Monitoring. Wenn eine Schicht versagt, muss die nächste greifen. Der Middleware-Bypass in Next.js hat gezeigt, was passiert, wenn Sicherheit nur an einer Stelle umgesetzt wird.

  3. Automatisiertes Scanning einführen. Tools wie Dependabot, Snyk oder Renovate prüfen Ihre Abhängigkeiten automatisch auf bekannte Schwachstellen. Konfigurieren Sie sie so, dass bei kritischen CVEs sofort ein Alert ausgelöst wird. Was Sie nicht wissen, können Sie nicht patchen.

  4. KI-gestützte Sicherheitstools evaluieren. Ob Code-Review, Penetration Testing oder Schwachstellenanalyse: KI-Tools liefern bereits heute Ergebnisse, die manuelles Testing ergänzen. Das heisst nicht, dass menschliche Sicherheitsexperten überflüssig werden. Aber die Kombination aus menschlichem Urteilsvermögen und KI-gestützter Analyse deckt mehr ab als jeder Ansatz allein.

  5. Security Advisories abonnieren. Für Drupal: Drupal Security Advisories. Für Next.js: GitHub Security Advisories und das Next.js-Blog. Für allgemeine Schwachstellen: die NVD-Datenbank. Stellen Sie sicher, dass diese Informationen bei den richtigen Personen in Ihrem Team ankommen, nicht nur im Posteingang einer generischen Adresse verschwinden.

Lassen Sie uns darüber sprechen

Sie möchten wissen, wie KI-gestützte Sicherheitsstrategien Ihr Projekt schützen können? Wir beraten Sie gerne. Das erste Gespräch ist immer kostenlos.

Jetzt Kontakt aufnehmen

Lukas Fischer

Lukas Fischer

CEO/Gründer & Digital Consultant

Haben Sie Fragen zu diesem Thema?

Ich freue mich auf Ihre Kontaktaufnahme und berate Sie gerne persönlich.

Kontakt aufnehmen
21. Mai 2026

Newsletter abonnieren.