War der November 2025 ein ruhiger Monat für die Cybersicherheit? Nein, natürlich nicht. Die Auswirkungen der Oracle EBS-Ransomware-Kampagnen, die im Oktober begannen, waren weitreichend: Allein das Cl0p-Syndikat hat über 29 Organisationen angegriffen, insgesamt gab es über 100 Opfer. Dazu gehörten Envoy Air (eine Tochtergesellschaft von American Airlines), Cox Enterprises, Logitech, die Harvard University, die Washington Post, Allianz UK, Schneider Electric, Mazda, Canon, der britische National Health Service (NHS), die University of the Witwatersrand, das Dartmouth College und andere. Eine kostenlose Testversion von Greenbones OPENVAS BASIC bietet Verteidigern Zugang zu wichtigen Cybersicherheitsfunktionen. Scannen Sie Ihre IT-Umgebung mit dem OPENVAS ENTERPRISE FEED von Greenbone und profitieren Sie noch heute von branchenführender Abdeckung.

Im Threat Report dieses Monats werden wir die neuesten Bedrohungen für die Cybersicherheit von Unternehmen im November 2025 untersuchen, darunter einige der riskantesten neuen Software-Schwachstellen. Datendiebstahl und Erpressung sind ebenfalls aktuelle Themen, da Ransomware-Angriffe im Jahr 2025 weiter zunehmen. Neue Vorschriften und zivilrechtliche Präzedenzfälle kommen ebenfalls ins Spiel und erhöhen die potenziellen finanziellen Kosten für Unternehmen, die private Daten preisgeben.

Es ist Zeit, erneut über Datendiebstahl zu sprechen

Der Threat Report vom Mai 2025: Hack, Rinse, Repeat untersuchte, wie gestohlene Daten nachfolgende Cyberangriffe ermöglichen, indem sie Kontext für gezielte Social-Engineering-Kampagnen und sensible Informationen über die IT-Infrastruktur eines Unternehmens liefern. Alternativ können gestohlene Daten direkt für Zahlungskartenbetrug oder Identitätsdiebstahl verwendet werden, was sich negativ auf die einzelnen Opfer auswirkt.

Jeden Tag werden weltweit mehrere große Datenverstöße bekannt. Das Identity Theft Resource Center (ITRC) hat allein in den USA in der ersten Hälfte des Jahres 2025 1.732 öffentlich gemeldete Datenverstöße (≈9,6 pro Tag) erfasst. Der im Oktober veröffentlichte Bericht „ENISA Threat Landscape 2025” verzeichnete 4.875 Vorfälle in der EU von Juli 2024 bis Juni 2025 (≈13,4 pro Tag). Der „European Threat Landscape Report 2025” von CrowdStrike behauptet, dass 92 % der Ransomware-Opfer in der EU auf einer Data Leak Site (DLS) gelistet waren, die mit verschlüsselungsbasierten Erpressungs- und Datendiebstahl-Erpressungstaktiken in Verbindung steht, während 8 % der Opfer auf DLS Ransomware-Gangs gelistet waren, die sich ausschließlich auf Datendiebstahl verlassen.

Wohin führt das alles? Erstens sollen neue EU-Vorschriften Organisationen mit Strafmaßnahmen dazu bewegen, ihre Cybersicherheit zu verbessern. Der Digital Operational Resilience Act (DORA) verlangt von Finanzinstituten, sowohl ihre eigene Cybersicherheit als auch die von externen IKT-Unternehmen zu bewerten. Der Deutsche Bundesrat hat dem Gesetz zur Umsetzung der NIS-2-Richtlinie nichts entgegengesetzt, welches Geldstrafen und sogar persönliche Haftung für Führungskräfte und Vorstände von Unternehmen vorsieht, die unter die EU-Vorschriften fallen. Die Durchsetzung von NIS 2 wird für Ende 2025 bis Anfang 2026 erwartet.

Auch die von Datenverstößen betroffenen Personen melden sich zu Wort. Die Zahl der Rechtsstreitigkeiten im Zusammenhang mit Datenschutzverletzungen erreichte 2024 einen Rekordwert (≈124 pro Monat) und stieg bis 2025 weiter an. Anfang 2025 gab Conduent Business Solutions den Diebstahl von personenbezogenen Gesundheitsdaten (PHI) von mehr als 10,5 Millionen amerikanischen Personen bekannt. Im Oktober 2025 wurden die Opfer benachrichtigt, und seitdem wurden zehn Sammelklagen eingereicht. Im November entschied ein US-Berufungsgericht, dass die Veröffentlichung von Führerscheinnummern im Internet einem „konkreten” Schaden gleichkommt, was das Risiko für Unternehmen, die Daten preisgeben, weiter erhöht.

Auf die eine oder andere Weise verhängen die zuständigen Behörden höhere finanzielle Kosten für Unternehmen, die keine angemessenen Cybersicherheitsmaßnahmen implementieren. Als grundlegende IT-Sicherheitskontrolle bietet das risikobasierte Schwachstellenmanagement weitreichende Vorteile: Es reduziert den unbefugten Erstzugriff auf kritische IT-Ressourcen, wehrt Massenangriffe ab, verhindert Denial-of-Service-Angriffe (DoS) und trägt zur Eindämmung fortgeschrittener Social-Engineering-Angriffe bei. Außerdem verringert es die Folgeschäden einer Sicherheitsverletzung, falls es doch einmal zu einer solchen kommen sollte.

Unbekannte Geräte: Ein weiterer Grund, Ihre IT-Infrastruktur zu scannen

Neu auftretende Software-Schwachstellen sind nicht der einzige Grund, die IT-Infrastruktur Ihres Unternehmens kontinuierlich zu scannen. Ein aktueller Strafprozess gegen Nordex, einen niederländischen Windparkbetreiber, zeigt, wie leicht sich unbekannte Geräte in Produktionsnetzwerke einschleichen können. Laut Urteil schloss ein Manager des Unternehmens heimlich drei Cryptocurrency-Mining-Rigs und zwei Helium-Netzwerkknoten an interne Systeme an zwei Standorten an. Der inzwischen verurteilte Betreiber schloss die Miner an einen Router in einem Umspannwerk an und versteckte die WLAN-Hotspots in Windkraftanlagen. Die Rogue-Geräte wurden erst entdeckt, als Nordex sich von einem mit Conti in Verbindung stehenden Ransomware-Vorfall aus dem Jahr 2022 erholte.

Kontinuierliches Scannen der Infrastruktur ist wichtig: Nicht autorisierte Hardware kann auf geringfügige Verstöße gegen Richtlinien hinweisen, aber auch auf böswillige Insider oder externe Bedrohungen, die sich unbefugten Zugriff verschafft haben. OPENVAS SCAN ist mit Konfigurationen für Erkennungsscans ausgestattet, die Warnmeldungen ausgeben, wenn neue Geräte in einem Netzwerk erscheinen oder wenn kritische Systeme ausfallen.

DNS-Risiko durch neue Cache-Poisoning-Sicherheitslücke in BIND 9

CVE-2025-40778 und CVE-2025-40780 (beide CVSS 8.6) sind nicht authentifizierte Schwachstellen in rekursiven Resolvern von BIND 9, die Remote-DNS-Cache-Poisoning und Datensatzfälschungen ermöglichen. Eine dritte Schwachstelle, CVE-2025-8677 (CVSS 7.5), ermöglicht Denial-of-Service-Angriffe durch CPU-Auslastung. Cache-Poisoning-Fehler zielen auf die Art und Weise ab, wie rekursive Resolver Antworten im Speicher zwischenspeichern. Wenn ein Resolver mit einem bösartigen DNS-Eintrag vergiftet wird, werden User bis zum Ablauf der TTL auf die bösartige IP umgeleitet.

BIND 9 ist ein weit verbreiteter Open-Source-DNS-Server, der vom Internet Systems Consortium (ISC) entwickelt und gepflegt wird. Er wird besonders häufig für On-Prem- und ISP-/Unternehmensbereitstellungen eingesetzt. Obwohl keine Exploits in freier Wildbahn gemeldet wurden, gibt es für CVE-2025-40778 einen öffentlichen Proof-of-Concept (PoC) [1] und weltweit wurden zahlreiche nationale CERT-Warnungen herausgegeben [2][3][4][5][6][7][8].

Greenbone bietet Erkennungsprüfungen für alle drei CVEs für mehrere Linux-Distributionen und Hardwaregeräte. Allgemein gesagt sind viele BIND 9-Versionen zwischen 9.11 und 9.21, einschließlich einiger Supported Preview (S1)-Builds, anfällig. Spezifische Informationen zu den betroffenen Produkten finden Sie in den Sicherheitshinweisen von ISC [9][10][11].

2 Jahre alte Linux-Use-After-Free-Sicherheitslücke ist nun eine Ransomware-Bedrohung

CVE-2024-1086 (CVSS 7.8, EPSS > 99. Perzentil), veröffentlicht Anfang 2024, wird nun für Ransomware-Angriffe genutzt. Die CVE steht seit Mitte 2024 auf der KEV-Liste der CISA und wurde im November 2025 für die Verwendung in Ransomware-Angriffen markiert. CVE-2024-1086 ist eine Use-after-free-Sicherheitslücke [CWE-416], welche die lokale Rechteausweitung auf Root, sowie die Ausführung beliebigen Codes auf Kernel-Ebene ermöglicht. Die Sicherheitslücke befindet sich im Linux-Kernel netfilter/nf_tables und betrifft Kernel vor Version 6.1.77. Ein öffentlicher PoC ist seit März 2024 verfügbar [1].

Greenbones OPENVAS ENTERPRISE FEED und COMMUNITY FEED bieten seit Anfang 2024 Erkennung für CVE-2024-1086 in mehreren Linux-Distributionen.

CVE-2025-12480: Gladinet Triofox-Sicherheitslücke unter aktivem Angriff

CVE-2025-12480 (CVSS 9.1, EPSS >98. Perzentil) ist eine Sicherheitslücke in der Zugriffskontrolle [CWE-284] in Gladinet Triofox, die eine nicht authentifizierte Remote-Code-Ausführung (RCE) ermöglicht. Die Schwachstelle wird aktiv von der Bedrohungsgruppe UNC6485 ausgenutzt. Obwohl bisher noch keine erfolgreichen Ransomware-Angriffe gemeldet wurden, zeigen Analysen, dass Bedrohungsakteure Fernzugriffstools [T1219] importieren und nach Möglichkeiten für laterale Bewegungen [T1046] suchen. Eine vollständige technische Analyse wurde von Google Mandiant veröffentlicht, wodurch das Risiko einer Ausweitung der Ausnutzung steigt.

Die Angriffskette funktioniert durch die Bereitstellung einer bösartigen GET-Anfrage, die localhost im Host-Header angibt. Der HTTP-Host-Header wird für das Routing auf der Serverseite verwendet, kann jedoch gefälscht werden, da er nicht für das Routing über das Internet verwendet wird. CVE-2025-12480 kann auch als Origin Validation Error [CWE-346] betrachtet werden, da Triofox Anfragen an localhost ohne ordnungsgemäße Überprüfung automatisch vertraut. Dieser Spoofing-Angriff ermöglicht anschließend den Zugriff auf die Route AdminAccount.aspx, sensible Installationsskripte und Konfigurationsseiten. RCE wird schließlich erreicht, indem die Antiviren-Engine von Triofox ein Pfad zu vom Angreifer generierten Skripten bereitgestellt wird.

Die italienische nationale Cyberagentur ACN und Taiwans TWCERT haben Warnungen für CVE-2025-12480 herausgegeben [1][2]. Der OPENVAS ENTERPRISE FEED von Greenbone umfasst sowohl eine aktive Überprüfung als auch eine Versionsüberprüfung, um anfällige Systeme zu identifizieren. Benutzer sollten sofort auf die Triofox-Version 16.7.10368.56560 oder höher aktualisieren. Eine Abhilfe kann auch durch die Konfiguration einer WAF erreicht werden, die externe Anfragen ablehnt, die localhost im Host-Header angeben.

CVE-2025-61757: Nicht authentifizierter RCE in Oracle Identity Manager

CVE-2025-61757 (CVSS 9,8, EPSS > 98. Perzentil) ist eine RCE-Sicherheitslücke vor der Authentifizierung in Oracle Identity Manager (OIM) und Oracle Identity Governance (OIG). OIM ist die zentrale Provisioning- und Identitätslebenszyklus-Engine von Oracle, während OIG zusätzliche Governance-Funktionen wie Zugriffsüberprüfungen, Rollen-/SoD-Kontrollen, Analysen und mehr umfasst. CVE-2025-61757 wird aktiv ausgenutzt, es gibt mindestens einen öffentlichen PoC-Exploit und eine detaillierte technische Analyse ist verfügbar.

Die Ausnutzung für den ersten Zugriff auf OIM-Instanzen, die mit dem Internet verbunden sind, gilt als trivial; die Authentifizierung kann mit einer einzigen HTTP-Anfrage umgangen werden. Durch Hinzufügen von ?WSDL zur URL oder Anhängen von ;.wadl als Pfadparameter überspringt der SecurityFilter die Authentifizierungsprüfungen. Forschende nutzten diesen unbefugten API-Zugriff, um einen Endpunkt zu missbrauchen, der zur Syntaxprüfung von Groovy-Skripten durch Kompilieren vorgesehen ist. Obwohl das Groovy-Skript selbst nicht ausgeführt wird (sondern nur kompiliert), werden Code-Annotationen innerhalb des Skripts zur Kompilierungszeit ausgeführt, wodurch RCE ermöglicht wird.

Weltweit wurden mehrere nationale CERT-Warnungen für CVE-2025-61757 herausgegeben [1][2][3][4]. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine aktive Überprüfung, um die Anfälligkeit für CVE-2025-61757 mit einer speziell gestalteten HTTP-Anfrage zu überprüfen. Betroffen sind die Versionen 12.2.1.4.0 und 14.1.2.1.0 von OIM und OIG.

CentOS Web Panel (CWP) unter aktivem Angriff für RCE

CVE-2025-48703 (CVSS 9.0, EPSS >98. Perzentil) ist eine Schwachstelle für die Remote-Befehlsinjektion vor der Authentifizierung [CWE-78] in Control Web Panel / CentOS Web Panel (CWP). Die Ausnutzung erfordert die Kenntnis eines gültigen Nicht-Root-Usernames. Der Fehler wird durch eine Umgehung der Authentifizierung im Dateimanager-Endpunkt changePerm in Kombination mit einer OS-Befehlsinjektion über den nicht bereinigten Parameter t_total chmod verursacht. Infolgedessen könnte ein Angreifer als gültiger Benutzer eine Reverse-Shell erstellen. Eine vollständige technische Beschreibung und ein PoC wurden von Fenrisk veröffentlicht, der den Fehler entdeckt und gemeldet hat.

Im November hat die CISA CVE-2025-48703 als aktiv ausgenutzt gekennzeichnet, und Taiwans TWCERT hat eine Warnung herausgegeben [1]. Angesichts der weit verbreiteten Nutzung von CWP und der großen Anzahl von Instanzen, die dem Internet ausgesetzt sind, stellt CVE-2025-48703 weltweit ein hohes Risiko dar. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine authentifizierte Versionserkennungsprüfung, um anfällige CWP-Server zu identifizieren, sodass User sofort Maßnahmen ergreifen können. Alle Versionen von CWP vor 0.9.8.1205 sind betroffen.

Nicht gepatchtes Microsoft Office ist neuen Social-Engineering-Angriffen ausgesetzt

CVE-2025-60724 (CVSS 9.8) ist eine neue kritische GDI+-Heap-Überlauf-Sicherheitslücke [CWE-122], die die Grafikkomponente von Microsoft Office und Windows betrifft. RCE kann auf dem Computer eines Opfers ausgelöst werden, wenn dieses dazu gebracht wird, ein speziell gestaltetes Dokument oder eine Metadatei zu öffnen. Microsoft hat die Schwachstelle mit einem Patch Tuesday-Rollout im November behoben. Vulmon listet zwei öffentliche PoC-Exploits auf, die jedoch beide inzwischen von GitHub entfernt wurden.

Ausgeklügelte Social-Engineering-Angriffe überzeugen User oft dazu, eine schädliche Datei zu öffnen, die versucht, eine lokale Software-Sicherheitslücke auszunutzen. Um besser zu verstehen, wie Cyber-Kriminelle diese Taktik anwenden, lesen Sie unseren aktuellen Blogbeitrag „Greenbone hilft bei der Abwehr fortgeschrittener Social-Engineering-Angriffe“. Greenbone umfasst die Erkennung von CVE-2025-60724 und anderen CVEs, die im monatlichen Patch-Zyklus von Microsoft veröffentlicht wurden.

PoC-Exploit für neue Schwachstellen in N-Central veröffentlicht

Horizon.ai hat einen PoC-Exploit-Code und eine detaillierte technische Analyse für eine neue Angriffskette veröffentlicht, die CVE-2025-9316 und CVE-2025-11700 in N-Able’s N-Central ausnutzt. N-Central ist eine Verwaltungs- und Überwachungssoftware (RMM), die von großen Unternehmen und Managed Service Providern (MSPs) verwendet wird, um IT-Infrastrukturen einschließlich Konfiguration, Patching, Berichterstellung und Analyse einfach zu verwalten. N-Central gehört zur Kategorie der Software mit „Blast Radius“; eine Kompromittierung könnte leicht zu nachgelagerten Sicherheitsverletzungen bei Dritten führen.

Das belgische CERT.be und das italienische ACN haben CERT-Warnungen für die neuen CVEs herausgegeben [1][2]. Zwei weitere CVEs mit kritischem Schweregrad in N-Central wurden im August dieses Jahres bekannt gegeben und schnell aktiv ausgenutzt – ein weiterer Beweis dafür, dass Angreifer N-Central als hochwertiges Ziel betrachten. Hier ist eine kurze Zusammenfassung der beiden neuen ausnutzbaren CVEs in N-Central und einer weiteren neuen CVE mit hohem Risiko für das Produkt:

CVE-2025-11366 (CVSS 9,8): Eine Umgehung der Authentifizierung über Pfadüberquerung [CWE-22]. Der Fehler wurde entdeckt und behoben, wobei nur sehr wenige Details bekannt gegeben wurden.

CVE-2025-11700 (CVSS 7,5): Eine XML-External-Entities-Injection [CWE-611], die zur Offenlegung von Informationen führt

CVE-2025-9316 (CVSS 6.9): Angreifer können Session-IDs für nicht authentifizierte Benutzer generieren, was zu einer Umgehung der Authentifizierung führt [CWE-1284].

Die CVEs sind in N-Central 2025.4 behoben. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine Remote-Banner-Prüfung zur Identifizierung aller drei oben genannten CVEs sowie eine zusätzliche aktive Prüfung für CVE-2025-9316.

Zusammenfassung

Der November 2025 war für die Cybersicherheit alles andere als ruhig. Ransomware-Kampagnen, die auf Schwachstellen in Oracle EBS abzielten, weiteten sich auf über 100 Opfer aus. Die Zahl der Sicherheitsverletzungen steigt weiter an, und Sammelklagen im Namen privater Opfer halten Schritt. Die EU-Verordnungen DORA und NIS 2 rücken in den Fokus und erhöhen die Haftung von Unternehmen und Personen für das Management. Was die Schwachstellen angeht, so sorgen neue aktiv ausgenutzte Schwachstellen in BIND 9, Linux, Triofox, N-Central und anderen dafür, dass der Ransomware-Krieg noch lange nicht vorbei ist.

Eine kostenlose Testversion von Greenbones OPENVAS BASIC bietet Verteidigern Zugang zu wichtigen Cybersicherheitsfunktionen. Scannen Sie Ihre IT-Umgebung mit Greenbones OPENVAS ENTERPRISE FEED, um noch heute von einer branchenführenden Abdeckung zu profitieren.

Dringlichkeit, Angst, Neugier, Vertrauen, Gier, Mitgefühl – Social Engineering ist äußerst erfolgreich darin, menschliche Emotionen für Cyberangriffe auszunutzen. Social-Engineering-Angriffe wurden als eine der wichtigsten Hauptursachen für eine große Zahl von Sicherheitsverletzungen identifiziert. Die meisten Auswertungen von Sicherheitsvorfällen führen Social Engineering unter den führenden Techniken für den Initialzugriff. Der jüngste Anstieg von KI-gestützten Phishing-Angriffen und Datendiebstahl verschafft Angreifern zusätzlich einen Vorteil, da ihnen kontextbezogene personenbezogene Daten und sensible Geschäftsinformationen zur Verfügung stehen.

Der Data Breach and Investigations Report (DBIR) 2025 von Verizon führt die Incident-Class „Social Engineering“ als Ursache für rund 17 % aller Sicherheitsverletzungen weltweit und 20 % im asiatisch-pazifischen Raum (APAC) an. Laut Sprinto war Social Engineering im Jahr 2025 in etwa 36 % der Vorfälle der Vektor für den Erstzugriff. Für Unternehmen können die Folgen verheerend sein; Ransomware, Datendiebstahl und Betriebsunterbrechungen können zu schwerwiegenden, umsatzschädigenden Auswirkungen führen.

Zu den fortgeschrittensten Social-Engineering-Kampagnen gehört eine besonders gefährliche Kombination: psychologische Manipulation gepaart mit der ausgefeilten Ausnutzung von Softwareschwachstellen. Solche Angriffsverläufe gehen weit über den „klassischen“ Phishing-Angriff hinaus, der darauf abzielt, den Benutzernamen und das Passwort eines Ziels zu stehlen. Sie verfolgen das Ziel, sich unmittelbar unbefugten Zugriff auf den Rechner des Opfers zu verschaffen, sich seitlich im lokalen Netzwerk zu bewegen und Daten zu exfiltrieren — mit nur einem falschen Klick, in einem einzigen Schlag.

In diesem Artikel betrachten wir einige ausgefeilte Social-Engineering-Kampagnen der jüngeren Vergangenheit — Angriffe, die menschliche Täuschung mit der Ausnutzung ungepatchter Softwareschwachstellen verbinden. Lesen Sie weiter, um mehr über die aktuelle Social-Engineering-Bedrohungslage zu erfahren und darüber, wie proaktives Vulnerability Management mit OPENVAS SECURITY INTELLIGENCE eine Defense-in-Depth-Strategie der Cybersicherheit unterstützt, einschließlich des Schutzes vor fortgeschrittenen Social-Engineering-Angriffen.

Fortgeschrittene Social-Engineering-Angriffe erfordern einen Defense-in-Depth-Ansatz

Die ausgefeiltesten Social-Engineering-Angriffe verbinden menschliche Täuschung mit technischer Ausnutzung. Der klassische „Phishing-Angriff“ [T1566] verleitet Benutzer dazu, ihre Zugangsdaten — einschließlich MFA-Codes — auf einer täuschend echt gestalteten, gefälschten Website einzugeben. In weiterentwickelten Varianten von Social-Engineering-Angriffen können Angreifer jedoch Remote Code Execution (RCE) direkt auf dem System des Opfers erreichen, um eine vollständige Systemkompromittierung zu erzielen, persistente Malware installieren oder sich sogar seitlich innerhalb des internen Netzwerks einer Organisation bewegen [T1210].

So funktionieren fortgeschrittene Social-Engineering-Angriffe:

  • Phishing-Nachrichten liefern bösartige Dateianhänge [001] oder Links [T1566.002], begleitet von einem sozialen Kontext, der das Opfer zum Anklicken verleitet [T1204].
  • Sobald geklickt wurde, wird das bösartige Payload des Angreifers ausgeführt. Je nach Aufbau kann es versuchen, Daten zu stehlen [T1003][T1005], ausgenutzte Softwareschwächen auf dem lokalen System des Opfers anzugreifen [T1203] oder zu zugänglichen Netzwerkdiensten zu pivotieren [T1210].
  • In einigen Fällen müssen Angreifer nicht einmal direkt mit ihren Zielen kommunizieren. Indem sie bösartige Ressourcen im öffentlichen Internet bereitstellen [T1189], können Opfer ihnen über manipulative Werbung [008] oder beim Ausführen von Dokumenten oder Softwareanwendungen begegnen, die sie für sicher halten [T1189][T1204].
  • Selbst wenn der Social-Engineering-Angriff der ersten Stufe keine Softwareschwachstelle direkt ausnutzt, können Angreifer Malware nachladen [T1105], um Fernzugriff auf den Rechner des Opfers zu erhalten.
  • Sobald sie im System sind, versuchen Angreifer schnell, ihren unbefugten Zugriff auszuweiten: Persistenz aufzubauen [TA0003], ihre Privilegien zu erhöhen [TA0004] und sich seitlich im Netzwerk zu bewegen [TA0008].

In all diesen Fällen bedeutet ungepatchte Software häufig den Unterschied zwischen einem harmlosen Sicherheitsvorfall und einem kostspieligen Data-Breach-Szenario. Defense-in-Depth-Sicherheitskontrollen, einschließlich Vulnerability Management, Patch-Management und Netzsegmentierung, stellen sicher, dass ein Angreifer seinen Zugriff nicht ausweiten kann — selbst wenn ein Social-Engineering-Versuch erfolgreich ist. Durch die kontinuierliche Identifizierung und Beseitigung ausnutzbarer Schwachstellen begrenzt Vulnerability Management den Schadensradius des Erstzugriffs und verhindert, dass sich lokale Kompromittierungen in der gesamten Umgebung ausbreiten.

Wie Greenbone bei der Abwehr fortgeschrittener Social-Engineering-Angriffe hilft

Greenbone unterstützt Organisationen dabei, ihre Resilienz gegenüber fortgeschrittenen Social-Engineering-Angriffen zu erhöhen, indem IT-Verantwortlichen ermöglicht wird, technische Sicherheitslücken zu schließen. Der OPENVAS ENTERPRISE FEED von Greenbone enthält über 200.000 einzelne Schwachstellentests — eine Erkennungs-Engine, die in der Branche führend ist. Der Feed wird täglich aktualisiert, um die Abdeckung neu aufkommender CVEs sicherzustellen. Eine kostenlose Testversion von OPENVAS BASIC steht IT-Verantwortlichen zur Verfügung, um ihre Enterprise-IT-Infrastruktur auf neu entstehende Bedrohungen zu scannen, einschließlich der Schwachstellen, die in fortgeschrittenen Social-Engineering-Kampagnen ausgenutzt werden.

Vulnerability Management gilt als eine grundlegende Sicherheitsmaßnahme [1][2][3]. Durch die Aufrechterhaltung eines kontinuierlichen Vulnerability Management-Prozesses können Organisationen die Wahrscheinlichkeit erheblich verringern, dass eine einzelne Phishing-E-Mail oder ein bösartiger Anhang zu einer umfassenden Sicherheitsverletzung eskaliert. Das Scannen einer IT-Umgebung ermöglicht es Sicherheitsteams, Schwachstellen zu identifizieren und zu beheben, die Angreifern einen Erstzugriff verschaffen könnten, und trägt zudem dazu bei, zu verhindern, dass Angreifer nach einer anfänglichen Kompromittierung Privilegien eskalieren, sich seitlich bewegen oder Malware bereitstellen. Mit Greenbones neuem Produktangebot OPENVAS REPORT erhalten Unternehmen klare Risikoanalysen über ihre gesamte IT-Infrastruktur hinweg und können schnell erweiterte Compliance-Berichte erstellen.

Social-Engineering-Kampagnen, die ungepatchte Software ausnutzen

Viele fortgeschrittene Social-Engineering-Kampagnen sind dafür bekannt, ungepatchte Softwareschwachstellen auszunutzen. In diesem Abschnitt betrachten wir einige reale Kampagnen, die fortgeschrittenes Exploit-Chaining über Dateianhänge und linkbasierte Angriffe einsetzen. Die nachfolgend beschriebenen Kampagnen bilden jedoch nur einen kleinen Ausschnitt der bekannten Angriffe ab — und kontinuierlich entstehen neue, weiterentwickelte Angriffskampagnen.

CVE-2025-8088: WinRAR-Schwachstelle ermöglicht das Einschleusen bösartiger Dateien

Mitte Juli 2025 beobachtete ESET die aktive Ausnutzung von CVE-2025-8088 (CVSS 8.8), einer WinRAR-Schwachstelle, im Rahmen fortlaufender Social-Engineering-Angriffe. CVE-2025-8088 ermöglicht es unbefugten Angreifern, bösartige Dateien in sensible Verzeichnisse — darunter den Windows-Autostart-Ordner — zu kopieren, sodass sie automatisch ausgeführt werden, sobald sich das Opfer anmeldet. Die technischen Details zu dieser Kampagne wurden im August ausführlich im Greenbone-Blog behandelt.

Die Angriffe wurden der Gruppe RomCom (auch bekannt als Storm-0978, Tropical Scorpius, UNC2596) zugeschrieben, einem russlandnahen Bedrohungsakteur, der für den Einsatz seiner eigenen charakteristischen Malware (RomCom RAT) bekannt ist. Während der jüngsten Kampagne, in der CVE-2025-8088 in WinRAR ausgenutzt wurde, verteilten Spear-Phishing-E-Mails präparierte RAR-Archive an Zielorganisationen aus den Bereichen Finanzwesen, Fertigung, Verteidigung und Logistik in Europa und Kanada. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine Erkennung für CVE-2025-8088.

CVE-2025-27915: Bösartige Kalenderdateien zur Ausnutzung von Zimbra

Im September 2025 richtete sich eine Kampagne gegen das brasilianische Militär, bei der manipulierte .ICS-Kalenderdateien ausgeliefert wurden, die speziell dafür entwickelt waren, CVE-2025-27915 (CVSS 5.4) auszunutzen — eine gespeicherte Cross-Site-Scripting-(XSS)-Schwachstelle [CWE-79] in der Zimbra Collaboration Suite. Die Phishing-E-Mails waren als legitime Einladungen ausländischer politischer Stellen getarnt. Die .ICS-Dateien enthielten eingebettetes JavaScript, das beim Öffnen im Classic Web Client von Zimbra automatisch ausgeführt wurde. Der iCalendar-Standard weist eine lange Historie von Sicherheitsrisiken auf, darunter zahlreiche XSS-Schwachstellen in verschiedenen Unternehmenssoftware-Anwendungen.

In der jüngsten Kampagne waren Angreifer in der Lage, Session-Cookies, E-Mail-Inhalte und Kontaktlisten zu stehlen sowie bösartige E-Mail-Weiterleitungsregeln zu erstellen, um die Kommunikation der Opfer dauerhaft zu exfiltrieren. Ungepatchte Systeme bleiben verwundbar und werden weiterhin in gezielten Angriffen ausgenutzt. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine Erkennung für CVE-2025-27915.

CVE-2025-2783: Chrome-Sandbox-Escape zur Spyware-Installation

Im März 2025 wurden Phishing-E-Mails mit Einladungen zu einem russischen Politikforum verwendet, um Opfer dazu zu verleiten, auf eine bösartige Datei zu klicken. Nach ihrer Ausführung nutzte die Datei CVE-2025-2783 (CVSS 8.3) aus — eine Sandbox-Bypass-Schwachstelle in der Mojo-Komponente von Google Chrome für Windows —, um Spyware zu installieren. Die Kampagne wurde unter dem Namen Operation ForumTroll bekannt.

CVE-2025-2783 geht auf eine Schwachstelle im Handle-Management des Mojo-IPC-Subsystems zurück und betrifft ausschließlich die Windows-Implementierung von Google Chrome. Die Schwachstelle ermöglicht es Angreifern, den Sandbox-Schutz von Chrome zu umgehen und auf das Windows-Betriebssystem zuzugreifen. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine Erkennung für CVE-2025-2783 unter Windows [1].

CVE-2025-24054: Windows NTLM-Hash-Leak gegen europäische Einrichtungen

Im März 2025 wurden Phishing-E-Mails mit angehängten library-ms-Dateien in Angriffen eingesetzt, die sich gegen staatliche und private Unternehmen in Polen und Rumänien richteten. Die Angriffe nutzten eine neu offengelegte Schwachstelle aus — CVE-2025-24054 (CVSS 5.4) —, die Windows NTLM betrifft; die Ausnutzung begann nur wenige Tage nach der Veröffentlichung der Schwachstelle.

.library-ms-Dateien sind Library Description Schemas, die zur Definition von Windows-Bibliotheken verwendet werden. Die bösartigen.library-ms-Dateien enthielten Links zu von Angreifern kontrollierten Ressourcen und wurden entweder innerhalb von ZIP-Archiven ausgeliefert oder über Dropbox verlinkt. Das Anzeigen der Datei nutzte die Windows-SMB-Authentifizierungsfunktion aus, um NTLM-Authentifizierungshashes zu stehlen und diese Hashes anschließend wiederzuverwenden, um eine Domänenkompromittierung sowie laterale Bewegung im Netzwerk der Opfer zu erreichen.

CVE-2024-21412: Umgehung von Windows SmartScreen durch DarkGate-Akteure

Mitte Januar 2024 begann die Bedrohungsakteur-Gruppe hinter der DarkGate-Malware, CVE-2024-21412 (CVSS 8.1) auszunutzen — eine Umgehung von Microsoft Defender SmartScreen, die durch eine fehlerhafte Verarbeitung von Internet-Verknüpfungen verursacht wird. Phishing-E-Mails lieferten PDF-Anhänge mit eingebetteten Links, die Opfer auf .URL-Verknüpfungsdateien umleiteten, welche wiederum gefälschte Software-Installer nachluden. Diese Installer gaben sich als legitime Software aus (z. B. NVIDIA oder iTunes) und sideloadeten eine bösartige DLL, um die DarkGate-RAT-Malware zu installieren.

Die Kampagne richtete sich gegen Finanzorganisationen in Nordamerika, Europa, Asien und Afrika. Microsoft veröffentlichte am 13. Februar 2024 einen Patch für CVE-2024-21412. Diese Kampagne war jedoch nicht die erste, die Windows SmartScreen in Social-Engineering-Angriffen ausnutzte. Bereits 2023 wurde CVE-2023-36025 in ähnlicher Weise unter aktiver Ausnutzung beobachtet. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine Erkennung für CVE-2024-21412 [1][2][3][4][5].

CVE-2024-42009: Roundcube Webmail XSS Schwachstelle von UNC1151 ausgenutzt

Im Juni 2025 zielte eine ausgefeilte Spear-Phishing-Kampagne über CVE-2024-42009 (CVSS 9.3https://secinfo.greenbone.net/cvsscalculator?cvssVector=CVSS%3A3.1%2FAV%3AN%2FAC%3AL%2FPR%3AN%2FUI%3AR%2FS%3AC%2FC%3AH%2FI%3AH%2FA%3AN) auf polnische Organisationen ab — eine Schwachstelle, die Roundcube Webmail betrifft. Die Schwachstelle ist ein kritischer Cross-Site-Scripting-(XSS)-Fehler, der die Ausführung beliebigen JavaScripts im Browser eines Benutzers erlaubt, allein durch das Öffnen einer speziell präparierten E-Mail.

In diesen Angriffen versendete die Bedrohungsgruppe UNC1151 rechnungsthematische E-Mails, die die Schwachstelle auslösten und dadurch einen bösartigen Service Worker im Browser des Opfers registrierten. Die Malware leitete anschließend die legitime Roundcube-Anmeldeseite über einen Proxy um, während sie gleichzeitig still und heimlich Zugangsdaten erfasste, Adressbücher stahl und Business-E-Mail-Compromise-(BEC)-Angriffe durchführte. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine Erkennung für CVE-2024-42009.

CVE-2023-36884: Windows Search für RCE von Storm-0978 ausgenutzt

Mitte 2023 nutzten Bedrohungsakteure Social Engineering aus, um CVE-2023-36884 (CVSS 7.5) auszunutzen — eine Race-Condition-Schwachstelle [CWE-362] in Windows Search. Die Kampagne, die dem Bedrohungsakteur RomCom zugeschrieben wurde, verbreitete Word-Dokumente und nutzte die durch den Ukrainischen Weltkongress erzeugte Dringlichkeit aus, um Mitarbeiter von Verteidigungs- und Regierungsstellen in Europa und Nordamerika ins Visier zu nehmen. Nach dem Öffnen luden die Dokumente Skripte nach, injizierten iframes und stufen malware für den Fernzugriff vor, um CVE-2023-36884 auszunutzen.

Die Kampagne führte bei den betroffenen Organisationen zu finanziellen Verlusten, Datendiebstahl und betrieblicher Beeinträchtigung und ermöglichte zudem Spionage durch die Kompromittierung von Zugangsdaten und den Einsatz persistenter Remote-Access-Malware. Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine Erkennung für CVE-2023-36884.

Ist User Awareness-Training nicht ausreichend?

Viele Organisationen starten Programme zum Awareness-Training für Benutzer mit großen Erwartungen. Die tatsächliche Wirksamkeit solcher Trainings wurde jedoch zunehmend infrage gestellt. Zwar deuten einige Forschungsergebnisse darauf hin, dass Schulungen die Erkennung von Phishing-Versuchen deutlich verbessern können, doch zeigte sich, dass diese Verbesserungen ohne kontinuierliche Wiederholung im Laufe der Zeit wieder verblassen [1][2][3]. Zudem wurde festgestellt, dass der Grad der Verbesserung von Person zu Person stark variiert und dass es Zeit benötigt, bis das Training überhaupt wirksam wird [4]. Eine weitere Studie ergab, dass die Kombination von Awareness-Training mit technischen Kontrollen (z. B. MFA/OTP-Mechanismen oder URL-/Barrierefiltern) bessere Präventionsresultate liefert als Schulungen allein [5]. Andere Studien zeigten hingegen negative Befunde, die mit Awareness-Training in Verbindung stehen:

  • Eine groß angelegte Studie aus dem Jahr 2025 fand keinerlei signifikante Vorteile von Awareness-Training in Bezug auf Klickraten oder Melderaten [6].
  • 25,43 % der Nutzer führten im Verlauf einer 15-monatigen Studie mindestens eine gefährliche Aktion aus [7].
  • Uneinheitliche Wiederholungen oder unrealistische Simulationen bergen das Risiko, künstliche Verhaltensweisen zu normalisieren, was die Wirksamkeit gegenüber realen Angriffen im Laufe der Zeit verringert [8].
  • Obwohl Awareness-Training einen leicht positiven Effekt bei der Reduzierung der Anfälligkeit für Social Engineering zeigte, war der resultierende p-Wert (0,141) nicht signifikant [9].
  • Jährliches Awareness-Training reduzierte die Phishing-Anfälligkeit nicht, während simulationsbasiertes Training zwar eine statistisch signifikante, aber sehr geringe Verbesserung erzielte. Darüber hinaus weisen Awareness-Trainings sehr geringe Teilnahmeintensität auf: 75–90 % der Nutzer verbringen weniger als eine Minute mit dem Training [10].

Daher kann Awareness-Training zwar einen gewissen Schutz gegen die grundlegendsten Social-Engineering-Angriffe bieten, jedoch liefert es nur wenig Sicherheit gegenüber hochgradig zielgerichteten und technisch ausgefeilten Kampagnen. Für eine hohe Widerstandsfähigkeit müssen IT-Verantwortliche zusätzliche Sicherheitsmaßnahmen einplanen. Vulnerability Management ist eine grundlegende Defense-in-Depth-Sicherheitskontrolle, um die Auswirkungen fortgeschrittener Social-Engineering-Angriffe zu mindern. Durch die Priorisierung von Patches für Assets, die von Schwachstellen betroffen sind, die in aktiven Ausnutzungskampagnen identifiziert wurden, können Organisationen ihr Risiko für unbefugten Erstzugriff reduzieren und eine weitreichende Sicherheitsverletzung verhindern.

Zusammenfassung

Die fortschrittlichsten Social-Engineering-Angriffe zielen nicht einfach darauf ab, Benutzernamen und Passwörter zu stehlen. Ausgefeilte Social-Engineering-Kampagnen kombinieren sensible Informationen, um hochwirksame Auslöser zu erzeugen. Zudem setzen sie technische Payloads ein, die darauf ausgerichtet sind, Softwareschwachstellen sowohl auf dem Rechner des Opfers als auch im Netzwerk der Zielorganisation auszunutzen. Um sich vor den schwerwiegendsten Folgen zu schützen, müssen IT-Verantwortliche einen Defense-in-Depth-Ansatz in der Cybersicherheit verfolgen, einschließlich kontinuierlichen Vulnerability Managements. Eine kostenlose Testversion von Greenbones OPENVAS BASIC steht IT-Verantwortlichen zur Verfügung, um ihre Enterprise-IT-Infrastruktur auf neu auftretende Bedrohungen zu scannen — einschließlich jener Schwachstellen, die in fortgeschrittenen Social-Engineering-Angriffen ausgenutzt werden.

Mit der umfassenden Suite an Sicherheitstools von Greenbone sind IT-Verantwortliche deutlich besser in der Lage, Softwareschwachstellen in großem Maßstab innerhalb ihrer IT-Umgebungen zu erkennen, zu priorisieren und die exponierten Angriffsflächen zu patchen, die von APT-Akteuren ausgenutzt werden könnten. Eine kostenlose Testversion von OPENVAS BASIC bietet eine hervorragende Möglichkeit, die Sicherheitsfunktionen von Greenbone in der Praxis zu testen. OPENVAS SECURITY INTELLIGENCE ermöglicht es Organisationen, aus erster Hand zu erleben, wie automatisiertes Schwachstellenscanning, tägliche Feed-Updates und klare Risikoberichte IT-Verantwortliche im Kampf gegen sich weiterentwickelnde Social-Engineering- und andere Ausnutzungskampagnen stärken können.

Greenbone freut sich, neue Compliance-Richtlinien für Huawei EulerOS und openEuler bekannt zu geben. Diese Compliance-Richtlinien sind das Ergebnis einer engen Zusammenarbeit mit Huawei, um OPENVAS SCAN-Anwendern authentifizierte Überprüfungen für über 200 wichtige Sicherheitskontrollen zu bieten. Durch die gründliche Überprüfung der Sicherheitseinstellungen erhalten IT-Verantwortliche ein hohes Maß an Sicherheit und Transparenz hinsichtlich der Sicherheitslage ihrer EulerOS-Infrastruktur.

Betriebssysteme (OS) sind standardmäßig auf Benutzerfreundlichkeit und Flexibilität ausgelegt. In der Regel sind Betriebssysteme so konfiguriert, dass sie fast alle Aufgaben ohne Anpassungen nach der Installation bewältigen können. Viele unnötige Kernel-Module und Dienste sind aktiviert, und die Sicherheitseinstellungen sind relativ locker. Für maximale Sicherheit müssen Unternehmen die Standard-Einstellungen nach der Installation verschärfen, um kritische Daten und Vorgänge zu schützen. Durch Compliance-Tests werden Konfigurationsrichtlinien in überprüfbare Kontrollen umgewandelt, sodass Teams die Sicherheit in großem Maßstab überprüfen können. Durch die Überprüfung der verschärften Sicherheitskonfigurationen erhalten Sicherheitsexperten eine hohe Gewähr dafür, dass ihre IT-Ressourcen gegen Cyberangriffe geschützt sind.

Mit OPENVAS SCAN können IT-Sicherheitsteams richtlinienbasierte Audits in ihrer gesamten IT-Infrastruktur automatisieren. Unsere Plattform umfasst bereits eine Bibliothek mit Compliance-Profilen für CIS-Kontrollen in kritischen Bereichen der Cybersicherheit wie Apache, IIS, NGINX, MongoDB, Oracle, PostgreSQL, Windows und Linux [1][2][3][4] sowie Richtlinien, die auf nationalen Vorgaben für Verschlüsselungsstandards basieren.

Jetzt erweitern wir unsere Compliance-Audit- und Berichtsfunktionen um neue Richtlinienprofile für die EulerOS-Familie von Huawei. Diese neuen Angebote integrieren Richtlinienprüfungen direkt in den Workflow des Schwachstellenmanagements von OPENVAS SCAN. Diese Kontrollen zur Sicherheitshärtung gelten für EulerOS, OpenEuler, HCE und EulerOS Virtualization OS. Sobald die Richtlinienscans in OPENVAS SCAN abgeschlossen sind, können die Ergebnisse in einem speziellen Auditbericht angezeigt werden.

Hier erfahren Sie mehr darüber, wie diese neuen Compliance-Profile IT- Sicherheitsabteilungen dabei helfen, ihre Sicherheitsmaßnahmen gegen Cyberangriffe zu verstärken.

OPENVAS SCAN enthält jetzt Compliance-Profile für Huawei EulerOS

Die neuen Compliance-Scans von Greenbone für Huawei EulerOS folgen unserem bestehenden Modell zur Richtlinienbereitstellung. Die Compliance-Richtlinien von OPENVAS SCAN sind spezielle Scan-Konfigurationen, die aus gezielten Vulnerability Tests (VTs) bestehen, mit denen bewertet wird, ob Hosts definierte Sicherheitsanforderungen erfüllen. Die neuen Compliance-Richtlinien für EulerOS werden über den OPENVAS ENTERPRISE FEED und den COMMUNITY FEED an OPENVAS SCAN-Instanzen verteilt.

Das neue Compliance-Profil umfasst eine Reihe von authentifizierten Sicherheitstests, die speziell auf EulerOS-Umgebungen zugeschnitten sind. Durch authentifizierte Audits wird sichergestellt, dass von jedem gescannten Endpunkt genaue Nachweise erfasst werden, wodurch eine optimale Transparenz für die Sicherheitsprüfung gewährleistet ist. OPENVAS SCAN bietet außerdem benutzerdefinierte Berichtsformate, darunter einen Compliance-Bericht für Führungskräfte, der sich für die Überwachung durch das Management eignet.

Um ein Audit durchzuführen, können Benutzer den Fernzugriff für authentifizierte Scans konfigurieren, eine Richtlinie auswählen, die Richtlinien-Scan-Aufgabe ausführen und einen aussagekräftigen Auditbericht anzeigen, der aufzeigt, welche Kontrollen bestanden wurden, fehlgeschlagen sind oder einer weiteren manuellen Untersuchung bedürfen. Richtlinien werden im Compliance Policies-Bereich von OPENVAS SCAN verwaltet und als Schwachstellenscans mit dem gleichen Kontrollniveau wie andere Scan-Konfigurationen ausgeführt: Warnmeldungen, Berichterstellung und Zeitplanung zur Überprüfung der kontinuierlichen Compliance.

Was beinhalten die neuen Huawei EulerOS-Compliance-Richtlinien?

Das Ziel des neuen Huawei EulerOS-Profils ist einfach: Verringerung der Angriffsfläche durch Überprüfung der sicheren Einstellungen auf jedem Host. Der Richtlinienstichprobenumfang umfasst über 200 verschiedene Sicherheitsprüfungen für Linux-Netzwerke, Dienste und lokale Konfigurationen. Die Richtlinientests ähneln den CIS-Benchmarks und entsprechen gleichzeitig den spezifischen Anforderungen der Huawei-Plattform. Die neuen EulerOS-Compliance-Richtlinien können auch an die internen Richtlinienanforderungen jedes Unternehmens angepasst werden.

Die neuen EulerOS-Compliance-Richtlinien umfassen:

  • Service Hardening: Stellt sicher, dass unnötige oder unsichere Netzwerkdienste (z. B. DNS, NFS, RPC, SNMP, HTTP, Avahi) deaktiviert oder nicht installiert sind, um die Angriffsfläche des Systems zu verringern.
  • Systemkonfiguration und Kernel-Sicherheit: Überprüft sichere Kernel-Parameter, sysctl-Einstellungen, ICMP-Verhalten, Adressraum-Layout-Randomisierung (ASLR) und Schutzmechanismen wie dmesg_restrict.
  • Authentifizierung und Zugriffskontrolle: Erzwingt strenge Passwortrichtlinien, Regeln für die Kontosperrung, sudo-Konfigurationen und Benutzerzugriffsbeschränkungen, um unbefugten Zugriff zu verhindern.
  • Datei- und Verzeichnisberechtigungen: Überprüft wichtige Systemdateien (z. B. /etc/passwd, /etc/shadow, SSH-Schlüssel) und Verzeichnisse auf korrekte Eigentumsverhältnisse und sichere Berechtigungen.
  • Durchsetzung von Passwortrichtlinien: Überprüft die Komplexität, Mindestlänge, Ablaufdauer, Anzahl der Passwörter im Verlauf, Wiederholungslimits und Sperrmechanismen von Passwörtern, um eine strenge Authentifizierungshygiene sicherzustellen.
  • Verwaltung von Benutzerkonten und Berechtigungen: Überprüft aktive Benutzerkonten auf ungenutzte, doppelte oder privilegierte Benutzer; stellt sicher, dass die direkte Root-Anmeldung deaktiviert ist und nur notwendige Benutzer Shell-Zugriff haben.
  • Sicherheit beim Booten und Initialisieren: Überprüft GRUB-Konfigurationen, Bootloader-Schutzmaßnahmen, Secure-Boot-Einstellungen und Kernel-Modul-Einschränkungen.
  • Firewall und Netzwerkverkehrskontrolle: Stellt sicher, dass iptables/nftables/firewalld für INPUT/OUTPUT-Richtlinien und Standardzonen korrekt konfiguriert sind, um unbefugte Netzwerkkommunikation zu verhindern.
  • Paket- und Softwareverwaltung: Überprüft sichere Paketverwaltungsverfahren, verhindert die Installation unnötiger oder unsicherer Software und bestätigt, dass die Paket-Repositorys korrekt konfiguriert sind.
  • CVE-Erkennung und Schwachstellenerkennung: Identifiziert bekannte Schwachstellen (CVEs) im System, indem installierte Pakete anhand von Schwachstellen-Feeds überprüft werden. Dies hilft dabei, die Behebung ausnutzbarer Softwarefehler auf der Grundlage realer Bedrohungsdaten zu priorisieren.
  • Protokollierung und Überwachung: Überprüft Überwachungsregeln für privilegierte Befehle, verfolgt den Zugriff auf sensible Dateien, konfiguriert rsyslog für die Remote-Protokollierung und stellt sicher, dass Überwachungsprotokolle ordnungsgemäß gespeichert und verwaltet werden.

Diese Sicherheitsprüfungen werden als Schwachstellentests (VTs) implementiert, in Familien gruppiert und aus dem EulerOS-Richtlinienobjekt referenziert. OPENVAS SCAN wird mit vielen anderen plattformspezifischen VT-Familien ausgeliefert – darunter Huawei EulerOS Local Security Checks –, die in den neuen Richtlinien aktiviert sind, um zusätzlich zur Konfigurationshärtung Beweise für CVE-Exposure auf Host-Ebene zu sammeln.

Welche Huawei EulerOS-Distributionen werden abgedeckt?

Die neuen Compliance-Profile von Greenbone sind für das EulerOS-Ökosystem konzipiert, einschließlich Distributionen für Unternehmens- und Cloud-Bereitstellungen. Die Bereitstellung ist einfach: Die neuen Huawei EulerOS-Compliance-Profile werden über OPENVAS COMMUNITY FEED für das Produkt OPENVAS SCAN von Greenbone bereitgestellt. Benutzer erhalten sie mit routinemäßigen Feed-Updates, ähnlich wie bei anderen Standardrichtlinien. So bleibt der Inhalt Ihrer Richtlinien ohne zusätzlichen Wartungsaufwand auf dem neuesten Stand.

Hier finden Sie eine Beschreibung jeder EulerOS-Distribution, die in den neuen Compliance-Profilen von Greenbone behandelt wird, sowie eine kurze Beschreibung der betriebssystemspezifischen Sicherheitsabdeckung.

EulerOS (Traditional/Enterprise)

Der Fokus liegt auf den von Huawei veröffentlichten EulerOS 2.0 Service Packs. OPENVAS SCAN ordnet jeden Compliance-Test dem offiziellen EulerOS-Sicherheitsportal von Huawei, der EulerOS Security Configuration Baseline und den EulerOS-Lebenszyklusinformationen zu. Dies umfasst die Service Packs SP9 und neuer.

 EulerOS Virtual (VM-Editionen)

Für Rechenzentren, die auf EulerOS Virtual für die x86_64- und ARM64-Architektur setzen, erkennen unsere neuen Compliance-Profile EulerOS Virtual-Versionen – einschließlich der Releases 2.9.x, 2.10.x, 2.11.x, 2.12.x und 2.13.x. Sie umfassen auch entsprechende Überprüfungen für virtualisierungsspezifische Pakete und Dienste (z. B. KVM/QEMU-Komponenten und deren Hardening-/Patch-Level).

openEuler (Community)

Für Organisationen, die auf openEuler LTS standardisieren, nutzt Greenbone die vom openEuler-Projekt veröffentlichten CSAF-formatierten Hinweise und passt die Compliance-Prüfungen anhand der OS-Versionserkennung an. Auf der Seite zum Lebenszyklus und zu den Downloads von openEuler sind die verfügbaren LTS-Versionen und Service Packs dokumentiert. Die Compliance-Profile unterstützen die Prüfung der Versionen 20.03, 22.03 und 24.03 auf Basis der openEuler Security Configuration Baseline.

Huawei Cloud EulerOS (HCE)

Für Cloud-Bereitstellungen von Huawei Cloud EulerOS (HCE) 2.0 und HCE 3.0 nutzen unsere neuen Compliance-Profile öffentlich zugängliche Empfehlungen, um HCE-Paket-Baselines und Konfigurationshärtungen speziell für Cloud-Images und verwaltete Repositorys zu validieren – wobei Unterschiede wie Paketmanager und Repo-Layout zwischen ihnen berücksichtigt werden.

Zusammenfassung

Die neuen Compliance-Profile von Greenbone für EulerOS-Distributionen erweitern die Funktionen von OPENVAS SCAN um richtliniengesteuerte Audits. Die Richtlinien können verwendet werden, um die gehärtete Sicherheitslage von EulerOS, EulerOS Virtual, openEuler und HCE zu bestätigen. Die Audits werden über den OPENVAS COMMUNITY FEED bereitgestellt und führen authentifizierte Überprüfungen durch, um sichere Baselines für einen breiten Angriffsbereich zu verifizieren. Die Profile werden außerdem durch detaillierte technische und ausführliche Berichte für Stakeholder ergänzt. Diese neuen Tools verbessern OPENVAS SCAN als zuverlässige Methode zur Absicherung von Huawei-basierten Linux-Flotten im Unternehmensmaßstab.

Diskussionen über ein neues Sicherheitsproblem, das Fortinets FortiWeb betrifft, begannen Anfang Oktober 2025 online zu zirkulieren, nachdem das Cyber-Deception-Unternehmen Defused berichtete, über einen Honeypot einen funktionierenden Exploit erfasst zu haben. FortiWeb ist Fortinets Web-Application-Firewall-(WAF)-Plattform, die dazu entwickelt wurde, Webanwendungen vor bösartiger Aktivität zu schützen. Über einen Monat lang blieb Defuseds Enthüllung weitgehend unbeachtet – keine CVE-Zuweisung, keine Anerkennung durch Fortinet. Sicherheitsforscher bemerkten kürzlich, dass Fortinet die Schwachstelle offenbar stillschweigend gepatcht hat, ohne die Nutzer im Voraus zu informieren.

Das Thema erreichte schließlich am 13. November die breite Öffentlichkeit, als watchTowr Labs einen vollständigen Proof-of-Concept-(PoC)-Exploit veröffentlichte. Einen Tag später erhielt die Schwachstelle eine offizielle Kennung: CVE-2025-64446 (CVSS 9.8, EPSS 97th pctl) ) wird nun offiziell als aktiv ausgenutzte Schwachstelle mit kritischer Schwere in Fortinets FortiWeb eingestuft. Die Schwachstelle ermöglicht es Angreifern, manipulierte Administratoren-Konten anzulegen und administrative Aktionen auszuführen.

Fortinet stuft CVE-2025-64446 offiziell als Relative-Path-Traversal-Schwachstelle [CWE-23] ein. Allerdings sollte sie auch als Authentication-Bypass-Using-an-Alternate-Path-Schwachstelle [CWE-288] betrachtet werden, da eine Manipulation der URL es Angreifern ermöglicht, auf einen Legacy-Common-Gateway-Interface-(CGI)-Prozessor zuzugreifen, der keine ordnungsgemäße Authentifizierung implementiert. Nutzer sollten Fortinets offizielle Sicherheitsmeldung beachten, umgehend eine Risikobewertung durchführen und eine Notfall-Mitigierung dieser Schwachstelle in Betracht ziehen.

Eine kostenlose Testversion von Greenbones OPENVAS BASIC steht IT-Verantwortlichen zur Verfügung, um ihre IT-Unternehmensinfrastruktur nach aufkommenden Bedrohungen wie CVE-2025-64446 in Fortinets FortiWeb-Appliances zu scannen.

Wie der Exploit gegen CVE-2025-64446 funktioniert

Die Exploit-Kette für CVE-2025-64446 kombiniert zwei grundlegende Designfehler in FortiWeb:

  • Eine Relative-Path-Traversal-Schwachstelle [CWE-23] ermöglicht ungeschütztes URL-Routing zwischen der REST-API der Managementschnittstelle und ihrem CGI-Prozessor. Dieses fehlerhafte Routing dient als alternativer Pfad, um die Authentifizierung zu umgehen.
  • Eine Authentication-Bypass-Using-an-Alternate-Path-Schwachstelle [CWE-288] im CGI-Prozessor führt keine ordnungsgemäße Authentifizierung der Daten durch, die über den CGIINFO-HTTP-Header eines sich verbindenden Clients bereitgestellt werden.

watchTowr’s Python-basierter PoC zeigt, wie Angreifer FortiWebs vorgesehene API umgehen können, um den Legacy-CGI-Prozessor zu missbrauchen und unautorisierte Administratorkonten auf dem Gerät zu erstellen. So funktioniert der Exploit:

  1. Angreifer können über HTTPS (Port 443) mit dem FortiWeb-Management-Port kommunizieren, wobei die Zertifikatsvalidierung deaktiviert wird, um Probleme mit selbstsignierten, veralteten oder anderweitig ungültigen Zertifikaten zu vermeiden.
  2. Ungepatchte FortiWeb-Appliances bereinigen die URI vor der Anwendung von Autorisierungsregeln nicht ordnungsgemäß. Nicht authentifizierte Benutzer können Path Traversal erreichen, indem sie ihre Anforderungs-URL mit https://api/v2.0/… beginnen und gleichzeitig über ../../../../../ zu cgi-bin/fwbcgi traversieren.
  3. Eine Analyse des Quellcodes ergab, dass FortiWebs Legacy-CGI-Backend eine Funktion namens cgi_auth() enthält, die jeglichen im CGIINFO-Header bereitgestellten Autorisierungsangaben blind vertraut, sofern der Benutzername einem bestehenden Benutzer entspricht – einschließlich des integrierten Admin-Benutzers. Das bedeutet, dass ein nicht authentifizierter Angreifer den Admin-Benutzer spoofen kann, um erhöhte Berechtigungen zu erlangen.
  4. FortiWebs CGI-Prozessor verarbeitet den restlichen Request-Body anschließend mit vollständigen Administratorrechten.
  5. Der Angreifer kann ein bösartiges JSON-Objekt übermitteln, das das System anweist, ein neues Administratorkonto mit einem beliebigen, vom Angreifer kontrollierten Benutzernamen und Passwort anzulegen, um die vollständige Kontrolle über das Gerät zu übernehmen.

Wie die aufkommende Fortinet-Schwachstelle zu mitigieren ist

FortiWeb-Nutzer sollten Fortinets Sicherheitsmeldung prüfen, umgehend eine Risikobewertung durchführen und eine Notfall-Mitigierung für diese Schwachstelle in Betracht ziehen. Der Hersteller empfiehlt außerdem offiziell, HTTP und HTTPS für internetseitig erreichbare Schnittstellen zu deaktivieren, bis ein Upgrade durchgeführt werden kann. Ist eine FortiWeb-HTTP/HTTPS-Managementschnittstelle ausschließlich von internen Netzwerkendpunkten aus zugänglich, ist das Risiko reduziert.

Organisationen, die ungepatchte Versionen von FortiWeb einsetzen, sollten dieses Problem als kritisch und vorrangig behandeln. Die folgenden Versionen von FortiWeb sind betroffen:

  • FortiWeb 8.0.0 bis 8.0.1
  • FortiWeb 7.6.0 bis 7.6.4
  • FortiWeb 7.4.0 bis 7.4.9
  • FortiWeb 7.2.0 bis 7.2.11
  • FortiWeb 7.0.0 bis 7.0.11
  • FortiWeb 6.4 bis 6.4.3 (offengelegt von watchTowr Labs [1])
  • FortiWeb 6.3 bis 6.3.23 (offengelegt von watchTowr Labs)

Es ist wichtig zu beachten, dass Fortinets Liste der betroffenen Produkte weniger umfassend ist als die von unabhängigen Sicherheitsforschern bereitgestellte. Der Cyber Resilience Act (CRA) der EU tritt Ende 2026 in Kraft und bringt eine neue Form der rechtlichen Verantwortung für Softwareanbieter mit sich, die ihren Nutzern verspätete oder ungenaue Sicherheitsinformationen bereitstellen. Der CRA verpflichtet Softwarehersteller zudem dazu, bekannte Sicherheitslücken und bekannte Exploits innerhalb von 24 Stunden an die ENISA zu melden.

Greenbones OPENVAS ENTERPRISE FEED hat Sie abgedeckt

Das Vulnerability-Test-Entwicklungsteam von Greenbone hat diese neu aufkommende FortiWeb-Schwachstelle bewertet, noch bevor sie als CVE veröffentlicht wurde. Ein Versionscheck [1] und ein aktiver Check [2] sind jetzt im OPENVAS ENTERPRISE FEED verfügbar. Diese Erkennungstests umfassen sowohl versionsbasierte Checks als auch aktive Checks, die über HTTP mit Appliances interagieren, um die Verwundbarkeit gegenüber der Schwachstelle festzustellen. Dieser zweischichtige Ansatz stellt sicher, dass Organisationen verwundbare FortiWeb-Instanzen zuverlässig identifizieren können.

Wenn neue Details bekannt werden, verfeinert und erweitert Greenbone die Abdeckung weiter, um sicherzustellen, dass Kunden betroffene Instanzen identifizieren können. Eine kostenlose Testversion von Greenbones OPENVAS BASIC steht IT-Verantwortlichen zur Verfügung, um ihre IT-Unternehmensinfrastruktur nach aufkommenden Bedrohungen wie CVE-2025-64446 in Fortinets FortiWeb-Appliances zu scannen.

Insgesamt wurden im September knapp über 4.500 CVEs veröffentlicht – und damit neue Risiken für Verteidigungsteams aufgedeckt. Organisationen müssen ihre Systeme regelmäßig scannen, um eine widerstandsfähige IT-Infrastruktur aufrechtzuerhalten und versteckte Schwachstellen zu identifizieren, die den Geschäftsbetrieb beeinträchtigen könnten. Mit der kostenlosen Testversion von Greenbones OPENVAS BASIC können Sicherheitsverantwortliche die gesamte Unternehmensinfrastruktur auf aktuelle und beständige Bedrohungen prüfen, um stets den Überblick zu behalten. Diese Testversion gibt Ihnen Zugriff auf den OPENVAS ENTERPRISE FEED von Greenbone – eine branchenführende Datenquelle für CVEs und weitere IT-Sicherheitslücken.

Diesen September haben wir in unserem Blog bereits über drei neue Cybersecurity-Ereignisse berichtet: SessionReaper, eine nicht authentifizierte RCE-Schwachstelle in Adobe Commerce und Magento, eine CVSS-10-Sicherheitslücke in Fortra GoAnywhere MFT und eine ArcaneDoor-Spionagekampagne, die auf der aktiven Ausnutzung einer neuen Schwachstelle in Cisco ASA und FTD beruht. In diesem Threat Report werden wir nun auf einige weitere besonders risikoreiche Bedrohungen aus dem September 2025 eingehen.

Neue Bedrohungen für Linux-Systeme

Das Linux-Betriebssystem bildet das Rückgrat der globalen IT-Infrastruktur. Da Linux-Umgebungen zunehmen zu bevorzugten Angriffszielen werden, ist regelmäßiges Schwachstellenscanning entscheidend für die Aufrechterhaltung des IT-Betriebs und der operativen Resilienz. Hier sind die wichtigsten Linux-Schwachstellen vom September 2025.

Schwerwiegende Sudo-Schwachstelle jetzt aktiv ausgenutzt

Bereits im Juli hat Greenbones Threat Report auf eine neue Bedrohung hingewiesen: CVE-2025-32463 (CVSS 7.8) ermöglicht unautorisierte Rechteausweitung [TA0004] auf Root-Ebene, indem der Linux-sudo-Befehl (alle Versionen ≥ 1.9.14 und vor 1.9.17p) dazu gebracht wird, zu Angriffszwecken manipulierte Shared Libraries zu laden [T1129].

Diese Schwachstelle wird inzwischen aktiv ausgenutzt und wurde zu CISAs Katalog bekannter, ausgenutzter Schwachstellen (KEV, Known Exploited Vulnerabilities) hinzugefügt. Kanadas Cyber Centre hat eine neue CERT-Warnung herausgegeben, der sich in die Liste der bestehenden Warnungen einreiht [1][2][3]. Wer starte Widerstandsfähigkeit aufbauen möchte, kann nicht darauf warten, dass Schwachstellen aktiv ausgenutzt werden und damit in Berichte aufgenommen werden – eine proaktive Haltung ist essenziell. Greenbone hat im Juli 2025 augenblicklich Erkennungstests für CVE-2025-32463 zum OPENVAS ENTERPRISE FEED und COMMUNITY FEED hinzugefügt, was unserer Kundschaft entscheidende Vorteile in der Erkennung und Behebung gab.

CVE-2025-38352: POSIX-CPU-TOCTOU-Race im Linux-Kernel

CVE-2025-38352 (CVSS 7.4, EPSS ~70. Perzentil) beschreibt eine Time-of-Check-to-Time-of-Use (TOCTOU)-Schwachstelle [CWE-367] in den POSIX-CPU-Timern des Linux-Kernels. Diese Schwachstelle ermöglicht eine Denial-of-Service (DoS)-Attacke [T1499] auf betroffenen Systemen und wurde zu CISAs KEV-Katalog hinzugefügt. Obwohl derzeit kein öffentlicher Machbarkeitsnachweis (PoC, Proof-of-Concept) verfügbar ist, wurde bereits eine detaillierte technische Analyse veröffentlicht.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zwei Sicherheitswarnungen zu CVE-2025-38352 herausgegeben – eine für den Linux-Kernel [1] und eine für Android [2]. Patch-Level-Checks für betroffene Linux-Distributionen sind in Greenbones OPENVAS ENTERPRISE FEED und COMMUNITY FEED enthalten.

Schwerwiegende Schwachstelle im Linux-UDisks-Daemon

CVE-2025-8067 (CVSS 8.5) ist eine lokale, nicht authentifizierte Rechteausweitung [TA0004] im UDisks-Daemon von Red Hat Enterprise Linux (RHEL). Der Udisks-Daemon ist ein Systemdienst, welcher der Verwaltung von Speichergeräten wie Festplatten, SSDs, USB-Sticks, optischer Medien und Partitionen dient.

Die Ursache der Schwachstelle liegt in der fehlerhaften Verarbeitung negativer Integer-Indizes, was zu einem Out-of-Bounds Memory Read [CWE-125] führen kann. Die Ausnutzung kann für DoS [T1499] oder lokaler Rechteausweitung [T1068] genutzt werden, indem ein Loop-Device einem privilegierten lokalen Datenobjekt zugeordnet wird [1].

Derzeit gibt es keine Hinweise auf aktive Ausnutzung, jedoch wurde bereits PoC-Code veröffentlicht [2][3]. Das deutsche BSI hat zudem eine Sicherheitsmeldung herausgegeben [4]. Der OPENVAS ENTERPRISE FEED und der COMMUNITY FEED enthalten paketbasierte Patch-Level-Checks für diverse Linux-Distributionen. Patching bleibt die einzig wirksame Gegenmaßnahme.

Neue ImageMagick CVEs bergen DoS- und RCE-Risiken

CVE-2025-53014 (CVSS 9.8), CVE-2025-53019 (CVSS 7.5), und CVE-2025-53101 (CVSS 9.8) resultieren aus einer fehlerhaften Verarbeitung von Bilddateinamen [CWE-66] in den ImageMagick-Paketen für Linux. Erfolgreiche Ausnutzung kann Berichten zufolge zu DoS [T1499] führen; im Fall von CVE-2025-53101 ist zudem eine beliebige Codeausführung [T1203] möglich.

Obwohl derzeit keine aktive Ausnutzung der Schwachstelle bekannt ist, wurde vom BSI eine CERT-Bund-Sicherheitswarnung [WID-SEC-2025-1537] veröffentlicht. OPENVAS ENTERPRISE FEED und COMMUNITY FEED enthalten bereits Erkennungstests für zahlreiche Linux-Distributionen.

Mehrere schwerwiegende Sicherheitslücken in Cisco-Produkten

Die Schwachstellen CVE-2025-20352 und CVE-2025-20312 (beide CVSS 7.7) markieren das Ende eines turbulenten Monats für Cisco. Beide CVEs wurden am 24. September 2025 veröffentlicht.

CVE-2025-20352 wurde von Cisco selbst während der Bearbeitung eines Support-Falls entdeckt. Fünf Tage darauf landete die Schwachstelle im CISA KEV-Katalog und mehrere nationale CERT-Organisationen haben seither Sicherheitswarnungen veröffentlicht [1][2][3][4][5][6][7]. Beide Schwachstellen betreffen das Simple Network Management Protocol (SNMP).

CVE-2025-202352 beruht auf einem Stack-Overflow [CWE-121] im SNMP-Subsystem betroffener Produkte: IOS/IOS XE (alle SNMP-Versionen) und Meraki MS390/Catalyst 9300 mit Meraki CS 17 oder älter. Eine Ausnutzung ermöglicht authentifizierte DoS-Angriffe und potenziell beliebige Codeausführung aus der Ferne (RCE, Remote-Code-Execution) auf Root-Ebene, abhängig von genutzten Zugangsdaten:

Eine DoS kann bereits mit einem SNMPv1/v2c-Community-String (Read-Only) oder gültigen SNMPv3-Anmeldedaten ausgelöst werden. Root-Level-RCE erfordert administrative Anmeldedaten (Privilege 15).

CVE-2025-20312 ermöglicht authentifizierte DoS-Angriffe aus der Ferne. Die Ursache ist eine schwache Fehlerbehandlung, die das System bei der Verarbeitung manipulierter SNMP-Anfragen in eine Endlosschleife führt [CWE-835]. Die Ausnutzung erfordert einen gültigen SNMP-Community-String mit Read-Write- oder Read-Only-Berechtigungen. Betroffen sind lediglich IOS XE Switches, bei denen SNMP aktiviert und WRED für MPLS EXT konfiguriert ist.

Für keine der beiden Schwachstellen existieren derzeit öffentliche Exploits. Wer nicht patchen kann, sollte die SNMP-Zugriffe auf vertrauenswürdige Netzwerkeinheiten einschränken und anfällige Object Identifiers (OIDs) deaktivieren. Cisco hat für beiden Schwachstellen separate Sicherheitsmeldungen herausgegeben [8][9]. Der OPENVAS ENTERPRISE FEED bietet sowohl authentifizierte als auch Remote-Versionserkennungstests für die aktiv ausgenutzte CVE-2025-20352 [10][11] und einen Remote-Versionserkennungstest für CVE-2025-20312 an [12].

Doppelt gepatchte Schwachstelle in SolarWinds Help Desk weiterhin angreifbar

CVE-2025-26399 (CVSS 9.8) ist eine nicht authentifizierte Remote-Code-Execution (RCE)-Schwachstelle in SolarWinds Web Help Desk bis einschließlich Version 12.8.7. Die CVE stellt eine Patch-Umgehung für CVE-2024-28988 dar – welche wiederum eine Umgehung für CVE-2024-28986 war. Die ursprüngliche CVE-2025-28986 wurde kurz nach ihrer Offenlegung zu CISAs KEV-Katalog hinzugefügt. Obwohl bisher noch keine aktive Ausnutzung nachgewiesen wurde, halten Sicherheitsprofis eine baldige Ausnutzung für wahrscheinlich. Die Ursache bleibt dieselbe: fehlerhafte Deserialisierung nicht vertrauenswürdiger Daten [CWE-502] in der AjaxProxy-Komponente des Produkts.

Nationale CERT-Sicherheitswarnungen wurden herausgegeben – unter anderem von Kanadas CCCS, CERT-FR und Spaniens INCIBE-CERT. Ein Remote-Banner-Versionscheck ist in Greenbones OPENVAS ENTERPRISE FEED enthalten, um Sicherheitsteams die Identifikation anfälliger Instanzen zu ermöglichen. In Anbetracht der kritischen Schwere und Vorgeschichte mehrfacher Ausnutzung wird das Einspielen von Web Help Desk 12.8.7 Hotfix 1 dringend empfohlen.

Sitecore XM, XP, und XC aktiv ausgenutzt

CVE-2025-53690 (CVSS 9.0, EPSS ~95. Perzentil) ist eine Deserialisierungs-Schwachstelle [CWE-502] in Bezug auf Sitecore Experience Manager (XM), Experience Platform (XP), Experience Commerce (CX) sowie bestimmter verwalteter Cloud-Instanzen. Sie ermöglicht nicht authentifizierte Angriffe mittels bösartig manipulierter __VIEWSTATE-Payloads, um RCE mit Admin-Rechten zu erlangen. Die Schwachstelle wird aktiv zu Angriffszwecken ausgenutzt und wurde dementsprechend bereits in CISAs KEV-Katalog aufgenommen, wo sie sich zu früheren ausgenutzten SiteCore-Schwachstellen gesellt.

CVE-2025-53690 wird in Angriffen genutzt, um neuartige Reconnaissance-Malware namens „WEEPSTEEL“ zu streuen. Die Malware führt Host- und Netzwerk-Scans [TA0043] durch, exfiltriert sensible Konfigurationsdateien [TA0010] und eskaliert Privilegien [TA0004], indem sie lokale Admin-Profile anlegt.

Bei beobachteten Angriffen wurden folgende Techniken erkannt:

  • Einsatz von Earthworm [1][2][3] für Netzwerktunneling [T1572]
  • DWAgent [4][5] für Command-and-Control (C2) Fernzugang [T1219]
  • SharpHound [4][5] für Active Directory (AD)-Reconnaissance [T1106]
  • GoTokenTheft zum Auslesen von SYSTEM/SAM-Hives zwecks Credential Harvesting [T1003]
  • Ausnutzung des Windows Remote Desktop Protocol (RDP) [T1021] mit gestohlenen Anmeldedaten [T1078], um laterale Bewegung im Netzwerk zu ermöglichen [TA0008]

Der OPENVAS ENTERPRISE FEED enthält einen Remote-Banner-Versionscheck für die Erkennung anfälliger Sitecore-Produkte. Sitecores offizieller Sicherheitsbulletin empfiehlt dringend, Machine-Keys zu rotieren, ViewState MAC zu aktivieren, Kompromittierungsindikatoren (IoCs) zu prüfen und eine Sicherheitsauditierung durchzuführen.

„Exploitation More Likely“ für neun CVEs im Microsoft-Patchzyklus September 2025

Im September-Patchzyklus 2025 hat Microsoft insgesamt 97 Schwachstellen behoben – neun davon als „kritisch“ und ein Großteil als „wichtig“ eingestuft.

Betroffen waren unter anderem Windows-Betriebssysteme, SMB, NTFS, NTLM, Microsoft Office, Azure, SQL Server, Hyper-V, DirectX und weitere Produkte.

Die folgenden Schwachstellen wurden zudem als „Exploitation More Likely“ markiert, bergen also laut Microsoft ein erhöhtes Ausnutzungsrisiko:

  • CVE-2025-55234 (CVSS 9.8): Fehlerhafte Authentifizierung [CWE-287] in den SMB-Diensten von Windows ermöglicht das Wiederverwenden gestohlener Anmeldeinformationen, um unter bestimmten Voraussetzungen privilegierten Zugriff zu erlangen. Systeme ohne aktive SMB-Härtungsmaßnahmen (Hardening) sollten dringend geprüft werden. Die Aktivierung von SMB Server Signing oder Extended Protection for Authentication (EPA) wird von Microsoft empfohlen.
  • CVE-2025-55319 (CVSS 9.8): Ein Befehlsinjektionsfehler [CWE-77] in Agentic AI-Integrationen für Visual Studio Code (Versionen 1.0.0 bis 1.103.x) ermöglicht nicht authentifizierte Remote-Code-Execution (RCE). Visual Studio Code-Anwendungen sollten dringend auf Version 1.104.0 oder höher aktualisiert werden [1].
  • CVE-2025-54110 (CVSS 8.8): Eine Integer-Überlauf-, bzw. Wraparound-Schwachstelle [CWE-190] im Windows-Kernel ermöglicht die lokale Umgehung der AppContainer-Isolation, um SYSTEM_Rechte zu erlangen [2].
  • CVE-2025-54918 (CVSS 8.8): Ein Authentifizierungsfehler [CWE-287] im NTLM-Protokoll ermöglicht im Rahmen eines authentifizierten Angriffs Rechteausweitung aus der Ferne bis auf SYSTEM-Ebene, was zu voller Kontrolle über das Windows-Hostsystem führen kann [3].
  • CVE-2025-54916 (CVSS 7.8): Ein Pufferverarbeitungsfehler [CWE-120] im NTLM-Dateisystemtreiber kann durch spezielle Eingaben ausgelöst werden, was in lokalen Angriffen zu beliebiger Codeausführung führen kann [4].
  • CVE-2025-54098 (CVSS 7.8): In Hyper-V wurde eine fehlerhafte Zugriffskontrolle [CWE-284] identifiziert, die einer bösartigen Gast-VM ermöglicht, auf den Host zu entkommen oder erhöhte Rechte innerhalb des Hypervisors zu erlangen [5].
  • CVE-2025-54093 (CVSS 7.0): Eine TOCTOU-Race-Condition [CWE-367] im Windows TCP/IP-Stack ermöglicht lokale Rechteausweitung durch präzise Timing-Angriffe [6].
  • CVE-2025-53803 (CVSS 5.5): Eine Schwachstelle im Windows-Kernel führt zu einem Informationsleck sensibler Daten [CWE-209] durch Fehlermeldungen, die in einem lokalen Angriff beispielsweise Speicheradressen im Kernel-Space preisgeben können [7].
  • CVE-2025-53804 (CVSS 5.5): Eine weitere Information-Disclosure-Schwachstelle [CWE-200] im Windows-Kernel-Subsystem ermöglicht lokal das Auslesen sensibler Speicheradressen im Kernel-Space [8].

Unternehmen, die ihre Patch-Level nicht gezielt überwachen, laufen Gefahr, ausnutzbare Schwachstellen in ihrer Infrastruktur zu übersehen und machen sich somit zu einem leichten Angriffsziel. Greenbones OPENVAS ENTERPRISE FEED bietet regelmäßig aktualisierte Erkennungstests für Microsoft-Schwachstellen und unterstützt damit proaktive Schwachstellenauswertung über Systeme hinweg.

Zusammenfassung

Der September 2025 unterstreicht die zunehmenden Cyber-Risiken in verbreiteten Enterprise-Plattformen. Kritische Schwachstellen in Fortra GoAnywhere MFT, Cisco ASA/FTD und Sitecore prägten neben tausenden weiteren CVEs die Sicherheitslage. Aktive Cyberangriffskampagnen zeigen, dass reaktives Schwachstellenmanagement nicht mehr ausreicht. Nur wer proaktiv handelt und kontinuierliches Schwachstellen-Scanning betreibt, kann schnell genug auf neu entdeckte CVEs reagieren und Angriffsflächen wirksam minimieren.

Mit dem OPENVAS ENTERPRISE FEED bietet Greenbone täglich aktualisierte Prüfmechanismen für neue Schwachstellen. Sicherheitsverantwortliche können damit frühzeitig Risiken erkennen, priorisieren und beheben, bevor es zu einem Sicherheitsvorfall kommt. Für den schnellen Einstieg steht eine kostenlose Testversion von Greenbones OPENVAS BASIC zur Verfügung – und zwar mit voller ENTERPRISE FEED-Abdeckung. So bleibt Ihr Unternehmen informiert und resilient gegen aufkommende Cyberbedrohungen.

Am 25. September 2025 schlugen drei neue CVEs im Zusammenhang mit Cisco-Netzwerkprodukten explosiv in die Cybersecurity-Landschaft ein. Zwei davon wurden bereits vor Offenlegung in Zero-Days aktiv ausgenutzt. Greenbone bietet Erkennungstests für alle drei neuen hochriskanten CVEs im OPENVAS ENTERPRISE FEED an.

arcanedoor spionage kampagne

CVE-2025-20333 (CVSS 9.9) und CVE-2025-20362 (CVSS 6.5) betreffen den VPN-Webserver der Plattformen Cisco Firewall Adaptive Security Appliance (ASA) und Firewall Threat Defense (FTD). Der VPN-Webserver ermöglicht entfernten Geräten Zugriff auf ein internes Netzwerk via eines SSL/TLS-basierten VPN. Diese CVEs können verkettet werden, um eine vollständige Systemübernahme ungepatchter Geräte zu ermöglichen. Berichten zufolge werden wie in ArcaneDoor-Spionagekampagnen ausgenutzt. CVE-2025-20363 (CVSS 9.0), bisher nicht als aktiv ausgenutzt gekennzeichnet, wurde in den meisten staatlichen Sicherheitswarnungen über die vorher genannten Schwachstellen mit aufgenommen. Neben CVE-2025-20362 schafft sie die nötigen Voraussetzungen zur Ausnutzung von CVE-2025-20333 für eine erweiterte Liste an Produkten: Neben Cisco ASA und FTD betrifft diese Schwachstelle Cisco IOS, IOS XE und IOS XR in bestimmten Konfigurationen.

Greenbones OPENVAS ENTERPRISE FEED beinhaltet eine Reihe an Erkennungstests für diese neuen Schwachstellen [1][2][3][4][5][6][7][8][9]. Mit unserer kostenlosen Testversion können Sie Ihre IT-Umgebung noch heute auf diese und weitere Cybersecurity-Schwachstellen scannen. Im Folgenden gehen wir auf verschiedene Aspekte der aktuellen Lage ein – darunter die Angriffskampagne, eine Beschreibung der Schwachstellen und Empfehlungen zur Risikominderung.

Kampagnen, die Cisco ASA 5500-X-Geräte ausnutzen

CVE-2025-20333 und CVE-2025-20362 wurden als Zero-Days aktiv gegen Cisco ASA 5500-X-Geräte ohne Secure Boot ausgenutzt. Verkettet ermöglichen sie die vollständige Übernahme kompromittierter Systeme durch nicht authentifizierte Angriffe. RayInitiator und LINE VIPER kamen bei bekannten Kampagnen, die diese Schwachstellen nutzen, zum Einsatz, um Persistenz zu erreichen [TA0003], Remote-Befehle auszuführen [TA0011] und Daten zu exfiltrieren [TA0010]. Die Angriffe werden der ArcaneDoor-Spionagekampagne zugeschrieben, die seit Anfang 2024 perimeternahe Netzwerkgeräte anvisiert und als hochgradig fortgeschritten eingestuft wird. Zu ihren hoch entwickelten Angriffstechniken gehören:

  • Manipulation auf ROMMON-Ebene (ROM Monitor) [004] und Pre-OS Bootkit [T1542.003] für verdeckte Persistenz über Neustarts hinweg
  • Abfangen der Kommandozeilenschnittstelle (CLI-Interception) [008]
  • Deaktivierung der Systemprotokollierung [001]
  • Netzwerk-Paketmitschnitt [T1040]
  • Umgehung von AAA-Authentifizierungs- und Autorisierungsmechanismen für Netzwerkgeräte [004]

Öffentliche Proof-of-Concept-Exploits (PoCs) sind zwar nicht verfügbar, aber CISA und CISCO haben die aktive Ausnutzung bereits bestätigt [1][2]. Während Angriffe, die CVE-2025-20363 ausnutzen, noch nicht bestätigt wurden, wird die Schwachstelle dennoch in mehreren nationalen CERT-Advisories erwähnt, die die ersten beiden CVEs abdecken [3][4][5][6][7][8][9][10]. Umfassende Malware-Analysen des UK NCSC [11] und IoC-Hunt-Anleitungen von CISA [12] sind verfügbar.

Technische Analyse der neuen kritischen Cisco CVEs

Allen drei CVEs liegt die unzureichende Validierung von User-Input in HTTPS-Anfragen zugrunde [CWE-20]. In Kombination erlauben CVE-2025-20333 und CVE-2025-20362 das Ausführen von beliebigem Code als root auf dem System des Opfers. CVE-2025-20333 ermöglicht diese RCE (Remote-Code-Execution), setzt jedoch gültige VPN-Anmeldedaten voraus. CVE-2025-20362 ermöglicht eine Umgehung der Authentifizierung. CVE-2025-20363 erlaubt ebenfalls nicht authentifizierten Zugriff auf geschützte URLs, betrifft jedoch breiter aufgestellte Produkte – darunter Cisco ASA und FTD, sowie bestimmte Konfigurationen von Cisco IOS, IOS XE und IOS XR.

Kurzbeschreibung der einzelnen Schwachstellen:

  • CVE-2025-20333 (CVSS 9.9): Manipulierte HTTPS-Anfragen an den VPN-Webserver können zu beliebiger Ausführung von Remote-Code (RCE) als root auf VPN-Webservern von Cisco ASA- und FTD-Geräten führen. Die Schwachstelle wird als Buffer-Overflow [CWE-122] eingestuft und benötigt gültige VPN-Zugangsdaten, um ausgenutzt zu werden.
  • CVE-2025-20362 (CVSS 6.5): Nicht authentifizierte Eindringlinge können den Authentifizierungsprozess umgehen und so auf geschützte URL-Endpunkte zugreifen. Grund ist fehlende Autorisierungsprüfung [CWE-862] für sensible HTTP-Pfadendpunkte
  • CVE-2025-20363 (CVSS 9.0): Nicht authentifizierte RCE als root auf dem VPN-Webserver von Cisco ASA- und FTD-Geräten. Bereits geringe Privilegien könnten zu RCE als root in Cisco IOS, Cisco IOS XE, und Cisco IOS XR führen. Bei der Schwachstelle handelt es sich um einen heap-basierten Buffer Overflow [CWE-122], ausgelöst durch unzureichende Validierung von Eingaben in HTTP-Anfragen.

Anweisungen zur Risikominderung für betroffene Geräte

Die CISA hat eine Emergency Directive zur sofortigen Behebung aller laufenden Bedrohungen für alle Bundesbehörden ausgegeben. Wer die Produkte im Einsatz hat, sollte umgehend Schritte zur Identifizierung, Analyse und Bereinigung betroffener Produkte beginnen. Für die Analyse sollten die Core-Dump- und Hunt-Anweisungen von CISA sowie Ciscos offizieller Detection Guide genutzt werden.

Wird ein Sicherheitsvorfall festgestellt, sollten kompromittierte Geräte zwar vom Netzwerk getrennt, jedoch nicht ausgeschaltet werden. Notfallpläne für Sicherheitsvorfälle (IRP, Incident Respone Plans) und Isolierungsprozesse sind augenblicklich einzuleiten. Opfer sollten umgehend zuständige regionale Behörden unterrichten und Speicherabbilder betroffener Systeme zur Analyse zur Verfügung stellen. Malware-Analysen für RayInitiator und LINE VIPER wurden von der UK NCSC [1] veröffentlicht. Konsultieren Sie Ciscos offizielle Anweisungen für genauere Informationen [2][3][4].

Betroffene Plattformen (CVE-2025-20333 und CVE-2025-20362):

ASA-Hardware, ASA-Service Module (ASA-SM), ASA Virtual (ASAv), und ASA-Firmware auf Firepower 2100/4100/9300.

Betroffene Cisco ASA-Softwareversionen:

  • 12 – < 9.12.4.72
  • 14 – < 9.14.4.28
  • 16 – < 9.16.4.85
  • 17 – < 9.17.1.45
  • 18 – < 9.18.4.67
  • 19 – < 9.19.1.42
  • 20 – < 9.20.4.10
  • 22 – < 9.22.2.14
  • 23 – < 9.23.1.19

Cisco FTD-Appliances:

  • 0 – < 7.0.8.1
  • 1 – alle Versionen
  • 2 – < 7.2.10.2
  • 3 – alle Versionen
  • 4 – < 7.4.2.4
  • 6 – < 7.6.2.1
  • 7 – < 7.7.10.1

CVE-2025-20363 betrifft die oben genannten ASA- und FTD-Produkte und alle Releases von Cisco IOS und Cisco IOS XE mit Remote Access SSL VPN und Cisco IOS XR Software-Versionen 6.8 und 6.9 (32-Bit auf ASR 9001) mit aktivem HTTP-Server.

Nicht betroffen sind:

  • Cisco NX-OS Software
  • 64-Bit IOS XR
  • IOS/IOS XE ohne aktives SSL VPN
  • ASA/FTD ohne konfigurierte WebVPN/SSL VPN-Funktion

Zusammenfassung

Die koordinierte Offenlegung von CVE-2025-20333, CVE-2025-20362 und CVE-2025-20363 hat globale Sicherheitsmaßnahmen ausgelöst. In Kombination können die CVEs potenziell zu vollständiger Systemübernahme von kompromittierten Cisco ASA- und FTD-Geräten führen. Selbiges gilt für Geräte mit Cisco IOS, IOS XE und IOS XR- unter bestimmten Konfigurationen. In einer laufenden ArcaneDoor-Spionagekampagne werden CVE-2025-20333 und CVE-2025-20362 gegen ältere ASA 5500-X-Geräte ausgenutzt.

Sicherheitsbehörden, darunter CISA und diverse nationale CERTs, haben Risikominderungsmaßnahmen bekanntgegeben, die zu sofortigem Patchen, forensischen Untersuchungen und der Aktivierung von Notfallplänen (IRP) raten.

Greenbone hat für alle drei Schwachstellen Erkennungstests im OPENVAS ENTERPRISE FEED veröffentlicht, um Organisationen dabei zu helfen, anfällige Systeme schnell zu erkennen und zu bereinigen. Starten Sie noch heute eine kostenlose Testversion, um Ihre IT-Umgebung auf diese und viele weitere Cybersecurity-Risiken zu prüfen.

Cybersicherheit hat sich in Italien in diesem Jahr von einem Schlagwort in Vorstandsetagen zu einer Realität auf den Titelseiten entwickelt. Betritt man irgendeinen Konferenzraum, nimmt an einem Summit teil oder verfolgt branchenspezifische Diskussionen, hört man immer die gleichen dringenden Gespräche: Unternehmen stehen unter Beschuss durch zunehmend ausgeklügelte Cyberbedrohungen. Doch gleichzeitig passiert etwas Neues: eine Welle von Innovation und Zusammenarbeit, die endlich dem Ausmaß der Herausforderung gerecht wird.

cybersecurity in italy key insights Kopie

Von abstrakten Risiken zu realen Lösungen

Das Jahr begann stark auf der ITASEC im Februar, wo etwas Erfrischendes geschah. Anstatt der üblichen düsteren Präsentationen über theoretische Schwachstellen standen endlich echte Lösungen im Mittelpunkt. Organisationen teilten praktische Strategien, wie Compliance-Anforderungen wie NIS2 mit der täglichen Realität von Cyberangriffen in Einklang gebracht werden können.

Die Sessions zu OPENVAS- und Enterprise-Lösungen zeigten eine entscheidende Verschiebung: Unternehmen bewegen sich weg von endlosen Tabellen mit Schwachstellen hin zu umsetzbaren Erkenntnissen. Die Botschaft war klar: nur informiert zu bleiben reicht nicht mehr. Organisationen brauchen konkrete Handlungsempfehlungen für die nächsten Schritte.

Doch unter dem Optimismus offenbarte sich eine ernüchternde Wahrheit: Italien bleibt eines der am stärksten angegriffenen Länder Europas. Harte Fragen wurden gestellt: Warum hinken unsere Abwehrmaßnahmen den Bedrohungen noch hinterher? Was wird wirklich nötig sein, um das Blatt zu wenden?

KI: Das zweischneidige Schwert

Im März fand in Mailand die CyberSec 2025 statt, auf der Künstliche Intelligenz jede Diskussion dominierte. Die Atmosphäre war zündend: gleichermaßen geprägt von Aufregung und Besorgnis. Alle waren sich einig, dass KI Sicherheitsprozesse revolutionieren kann, indem sie schneller und intelligenter werden. Doch es gibt einen Haken: KI schafft auch völlig neue Angriffsflächen.

Die Berücksichtigungen waren berechtigt. KI-Modelle können manipuliert oder gestohlen werden, wenn sie nicht richtig gesichert sind. Deshalb sind Ansätze wie die vollständige On-Premise-Nutzung und kontrollierte Updates der Modelle so entscheidend. Es geht darum, die Vorteile von Automatisierung und Intelligenz zu nutzen, ohne die Sicherheit zu gefährden.

Wie Dirk Boeing, Security Engineer bei Greenbone, im Interview betonte: „KI ist für uns nicht nur ein Schlagwort – sie ist ein praktisches Werkzeug, das, verantwortungsvoll eingesetzt, Organisationen hilft, Cyberangriffe abzuwehren.“

Die neue Realität des Schwachstellenmanagements

Der Security Summit Ende März unterstrich eine weitere fundamentale Veränderung: Gelegentliches Scannen reicht nicht mehr aus. Die heutige Bedrohungslandschaft verlangt kontinuierliche, robuste Überwachung. Wir sahen Organisationen lernen, kritische Schwachstellen zu priorisieren, Behebungsprozesse zu optimieren und Compliance von einer Last in einen Wettbewerbsvorteil zu verwandeln.

Bemerkenswert war die wachsende Erkenntnis, dass Enterprise-Lösungen etwas bieten, was Community-Editionen nicht erreichen: stabile Feeds, präzise Erkennung und sichere On-Premise-Bereitstellung, weit über die Grundfunktionen hinaus.

Zahlen, die keine Lügen erzählen

Diese Erkenntnisse gewinnen noch mehr Dringlichkeit, wenn man einen Blick auf die tatsächliche Lage in Italien wirft. Allein in der ersten Hälfte von 2025 gab es 1.549 Cybervorfälle – ein erschreckender Anstieg von 53 % gegenüber 2024. Noch besorgniserregender: 346 davon wurden als schwerwiegende Vorfälle mit bestätigtem Schaden eingestuft, ein Plus von 98 % im Jahresvergleich.

Die Angriffe unterscheiden nicht zwischen großen oder kleinen Zielen. Kritische Sektoren wie öffentliche Verwaltung, Gesundheitssektor und Energie wurden hart getroffen. Ein Beispiel: Der Angriff am 2. April auf Mobilità di Marca (MOM), Treviso’s öffentliches Verkehrsunternehmen, legte den elektronischen Ticket-Service tagelang lahm. Dies zeigt eindrücklich, wie Schwachstellen in der digitalen Infrastruktur den Alltag stören können.

Auch kleinere Unternehmen sind nicht sicher. Berichte aus dem April zeigen, dass der Telekommunikationssektor von gezielten Phishing-Angriffen heimgesucht wurde, wobei zahlreiche Organisationen erhebliche Sicherheitsverletzungen erlitten.

Was als Nächstes kommt: Proaktive Verteidigung ist die einzige Verteidigung

Profis auf jeder Konferenz sagt dasselbe: Kontinuierliche Überwachung und proaktives Schwachstellenmanagement sind keine „Nice-to-Have“ mehr. Sie sind lebensnotwendig. Die steigende Häufigkeit und Komplexität von Angriffen erfordert einen grundlegenden Wandel von reaktivem Krisenmanagement zu proaktiven Verteidigungsstrategien.

Save-the-Date: Oktober-Events, die man nicht verpassen sollte

Die Diskussion geht im Oktober weiter, mit drei großen Veranstaltungen, die Rom zum Zentrum der italienischen Cybersicherheit machen:

AFCEA TechNet Europe Rome 2025 (1. – 2. Oktober) bringt Verteidigungsexpertise, Branchenführung und Technologieinnovation zusammen, um aufkommende Bedrohungen und modernste Lösungen zu diskutieren.

Cybertech Europe (21. – 22. Oktober) bietet die Gelegenheit, mit führenden Cybersecurity-Profis in Kontakt zu treten, Live-Demonstrationen zu sehen und tief in die Herausforderungen und Lösungen einzutauchen, die Italiens digitale Resilienz prägen.

Richmond Cyber Resilience Forum (28. – 30. Oktober) wird zu ein Treffpunkt für Angebot und Nachfrager innovativer Lösungen. Hier können die italienischen Unternehmen mit Industrie-Fachgrößen zusammentreffen, um sich über die neuesten Trends und Strategien im Bereich Cybersicherheit zu informieren.

OPENVAS S.r.l. wird auf alle drei Events vertreten sein, Enterprise-Lösungen für Schwachstellenmanagement präsentieren, Einblicke in KI-gesteuerte Sicherheit geben und zeigen, wie Organisationen Compliance von einer reinen Pflichtübung in eine proaktive Verteidigungsstrategie verwandeln können.

Der Weg nach vorne

Das Jahr 2025 erweist sich als eine entscheidende Zeit für die Cybersicherheit in Italien. Die Bedrohungen sind real und wachsen, ebenso wie unsere kollektive Reaktion. Jede Konferenz, jede Zusammenarbeit und jede Innovation bringt uns einen Schritt näher daran, die Herausforderungen von heute in die Resilienz von morgen zu verwandeln.

Die Frage ist nicht, ob man einem Cyberangriff begegnen wirt, sondern ob man bereit ist, wenn er kommt. Warten Sie nicht auf den Weckruf. Jetzt ist die Zeit, Ihre Cyberabwehr zu stärken.

Bereit, Erkenntnisse in Maßnahmen umzusetzen? Treffen Sie uns bei den Events im Oktober oder kontaktieren Sie uns noch heute, um zu erfahren, wie Enterprise-Schwachstellenmanagement die Sicherheitslage Ihrer Organisation transformieren kann.

CVE-2025-10035 (CVSS 10.0) ist eine neue Schwachstelle kritischer Kritikalität in Fortra GoAnywhere MFT (Managed File Transfer). Diese CVE mit maximalem Risiko kann nicht authentifizierte Remote-Code-Ausführung (RCE, Remote Code Execution) ermöglichen. Greenbone kann anfällige Systeme identifizieren, das Einspielen aktueller Sicherheitsupdates ist dringend empfohlen. 

cvss 10 in fortra goanywhere - security vulnerability

GoAnywhere ist eine zentrale Managed File Transfer (MFT)-Plattform, die Dateiaustausch innerhalb eines Unternehmens sowie mit geschäftlichen Kontakten und Klientel ermöglicht. Die Anwendung erbringt ebenfalls Audit- und Compliance-Berichte, die die Einhaltung von Sicherheitsrichtlinien dokumentieren. 

Die Ursache der CVE liegt in einer Deserialisierungs-Schwachstelle [CWE-502] in Fortra GoAnywhere MFTs License Servlet. Diese Schwachstelle ermöglicht das Fälschen von Lizenzantworten, um beliebige Befehle einzuschleusen und auszuführen [CWE-77]. Reale Ausnutzung wurde bisher zwar noch nicht bestätigt, allerdings war Fortra in der Vergangenheit bereits ein attraktives Ziel für Ransomware-Angriffe. Im Jahr 2023 führte die Schwachstelle CVE-2023-0669 (CVSS 7.2) zu mehreren hochkarätigen Sicherheitsvorfällen durch Ransomware-Gruppe Clop. Machbarkeitsnachweise (PoC, Proof of Concept) für CVE-2025-10035 sind bisher nicht verfügbar, eine detaillierte technische Analyse allerdings schon. Diese Analyse beinhaltet jedoch nicht die vollständige Exploit-Kette – einige Details sind bislang ungeklärt.

CVE-2025-10035 hat bereits mehrere nationale CERT-Warnungen ausgelöst – darunter von Kanadas Canadian Centre for Cyber Security [1], dem niederländischen NCSC-NL [2] und Indiens CERT-In [3]. Das deutsche BSI hat eine Warnung [WID-SEC-2025-2090] veröffentlicht und einen CVSS Temporal Score von 8,7 vergeben. Dieser Wert spiegelt den nicht verifizierten Ausnutzungsstatus (E:U), Verfügbarkeit eines offiziellen Sicherheitsupdates (RL:O) und hohes Vertrauen in den Bericht (RC:C) wider.

Greenbone reagierte schnell mit einem remote Versionserkennungstest im OPENVAS ENTERPRISE FEED, der es Verteidigungsteams ermöglicht, anfällige Instanzen von Fortra GoAnywhere MFT zu erkennen und Sicherheitslücken zu schließen.

Risikobewertung für CVE-2025-10035 in Fortra GoAnywhere

Allein anhand der CVSS-Bewertung von 10 ist das Risiko durch CVE-2025-10035, sofern die Admin-Konsole von GoAnywhere öffentlich über das Internet zugänglich ist, extrem hoch. Die Angriffskomplexität wird als gering eingestuft, User-Interaktion ist nicht erforderlich und erfolgreiche Ausnutzung könnte vollständige Kontrolle über das System ermöglichen.

Öffentliche Zugänglichkeit ist jedoch kein zwingendes Kriterium für die Ausnutzung. Instanzen im privaten Netzwerk können ebenfalls ausgenutzt werden, beispielsweise durch sogenannte „böswillige Insider“-Bedrohungen oder sogar als vertrauenswürdig eingestuften Drittparteien [T1199]. Der Verizon Data Breach Investigations Report (DBIR) 2025 identifiziert Missbrauch von Berechtigungen (beschrieben als schädliche Aktionen von Insider-Bedrohungen) als Hauptursache für 8% der Sicherheitsvorfälle, die 2024 untersucht wurden. Diese Zahl überrascht und untergräbt die gängige Annahme, dass nur öffentliche Schwachstellen primäre Bedrohungen für die Cyber-Resilienz darstellen.

Technische Analysis von CVE-2025-10035 in Fortra GoAnywhere

Das License Servlet von GoAnywhere wird für die Aktivierung des GoAnywhere MFT-Lizenzpakets in Setup-, Verlängerungs- und Migrationsprozessen verwendet. Das License Servlet beinhaltet die Java-Deserialisierung des codierten „SignedObject“. Im Fall von CVE-2025-10035 kann dieser Deserialisierungsprozess Berichten zufolge zu Remote-Code-Ausführung (RCE) führen.

Die Analyse von Watchtorw zeigt eine Pre-Authentication-Schwachstelle, bei der ein für den weiteren Vorgang nötiges Authentifizierungstoken über die Unlicensed.xhtml-Seite zurückgegeben wird, selbst wenn eine Instanz bereits lizenziert ist. Eine fehlerhafte HTTP-GET-Anfrage an diesen Pfad, wie etwa /goanywhere/license/Unlicensed.xhtml/x?, generiert fälschlicherweise ein valides Lizenzanforderungs-Token und liefert dieses verschlüsselt in einem gebündelten Datenobjekt zurück. Grund hierfür ist, dass die Fehlerbehandlungsfunktion AdminErrorHandlerServlet, intern ein gültiges Lizenzanforderungs-Token erzeugt, dieses mit der nicht authentifizierten Sitzung verknüpft und in dem erwähnten serialisierten Objekt zurückgibt. Dieses Datenpaket ist mit einem hartkodierten Key verschlüsselt, der offline entschlüsselt werden kann, um ein gültiges GUID-Authentifizierungstoken in Klartext zu extrahieren.

Ist das GUID-Token wiederhergestellt, könnten nicht authentifizierte Angriffe über den License Servlet Endpunkt POST /goanywhere/lic/accept/<GUID> … bundle=<payload> bösartige serialisierte Payloads einschleusen. Der Angriffsmechanismus zur Deserialisierung des Payloads ist bisher jedoch unbekannt, da das Payloat mit Fortras eigenem gültigen privaten Key signiert werden muss. Die Sicherheitsforschung weist auf mögliche Mechanismen hin, wie zum Beispiel ein gestohlener privater Key oder die Existens bösartiger Payloads, die versehentlich mit Fortras privatem Key signiert wurden.

Risikominderung von CVE-2025-10035 in Fortra GoAnywhere

Fortra hat eine Sicherheitsmeldung [FI-2025-012] veröffentlicht, die Anweisungen zur Minderung von CVE-2025-10035 beinhalten. Die vollständige Behebung erfordert eine Aktualisierung auf eine korrigierte Version: entweder auf 7.8.4 (aktuell) oder 7.6.3 (Sustain). Vorübergehend kann das Risiko gesenkt werden, indem Zugang zur Admin-Konsole eingeschränkt wird.

Fortra fordert ebenfalls auf, nach Indikatoren für Kompromittierung (IoC, Indicators of Compromise) zu suchen, insbesondere Stack-Trace-Logs, die einen Fehler bei SignedObject.getObject zeigen. Dieser Eintrag deutet stark darauf hin, dass die Instanz bereits für einen Angriff ausgenutzt wurde. Gemäß Best Practices sollten Betroffene auch Status-Updates an ihre Kundschaft und Drittbeteiligte bereitstellen.

Zusammenfassung

CVE-2025-10035 eine Schwachstelle mit CVSS 10 und maximaler Schwere in der Deserialisierung von GoAnywhere MFT, die nicht authentifizierte RCE ermöglichen kann. 2023 wurde eine andere GoAnywhere MFT-CVE bereits umfangreich ausgenutzt und mehrere nationale CERTs haben Warnungen zu der Schwachstelle ausgegeben, was auf ein hohes Risiko hinweist. Der OPENVAS ENTERPRISE FEED beinhaltet einen Versionserkennungstest, um anfällige Instanzen sichtbar zu machen. Insbesondere öffentliche, aber auch lokale Instanzen sollten dringend identifiziert und aktualisiert werden.

Dr. Jan-Oliver Wagner

Nach vielen Jahren an der Spitze von Greenbone zieht sich unser Mitgründer Dr. Jan-Oliver Wagner aus der aktiven operativen Geschäftsführung zurück. Er bleibt dem Unternehmen jedoch weiterhin als Berater eng verbunden. Wir danken Dr. Wagner für sein außergewöhnliches Engagement und all das, was er für Greenbone seit der Gründung erreicht hat.

 

 

Elmar Geese

Neuer CEO ist Elmar Geese, seit 2019 Teil der Greenbone Geschäftsführung. Mit seinem Wechsel an die Spitze setzen wir auf Kontinuität und Stabilität – sowohl für unsere Kunden, Mitarbeiter als auch für unsere Gesellschafter.

CVE-2025-54236 (CVSS 9.1) ist eine Account-Takeover-Schwachstelle, die unter bestimmten Voraussetzungen zur Ausführung von Code aus der Ferne (Remote Code Execution, RCE) führen kann. CVE-2025-54236, bekannt unter dem Namen „SessionReaper“ betrifft Adobe Commerce, Adobe Commerce B2B und Magento Open Source Webanwendungen. Die Ursache ist unzureichende Eingabevalidierung CWE-20 in der REST API. Adobes offizieller Sicherheitshinweis beschreibt das Problem ohne weitere Erklärung als „Security Feature Bypass“.

Blog Banner: Session reaper CVE-2025 54236

Die Exploit-Kette von CVE-2025-54236 beginnt mit einer verschachtelten Deserialisierungs-Schwachstelle [CWE-502] und führt zu einer manipulierten Session für ein Kundenkonto. Sicherheitsforschende von Sansec behaupten, die Nutzung dateibasierter Session-Speicherung würde RCE ermöglichen. Überdies sei die Existenz weiterer Angriffsketten, z.B. RCE über Redis- oder Datenbank-Session-Speicherung denkbar. Blaklis wird die Entdeckung und verantwortliche Meldung von CVE-2025-54236 über die Plattform HackerOne zugeschrieben.

Eine vollständige technische Beschreibung, PoC (Proof-of-Concept, Machbarkeitsnachweis) oder gar Exploit-Kits sind bislang nicht öffentlich verfügbar. Dennoch gab Frankreichs CERT-FR bereits eine öffentliche Meldung über die Schwachstelle aus. Greenbone’s OPENVAS ENTERPRISE FEED stellt einen Remote-Banner-Check zur Identifizierung angreifbarer Systeme und Patch-Prüfung zur Verfügung.

Risikobewertung zu CVE-2025-54236 (aka „SessionReaper“)

Magento Open Source (veröffentlicht 2008) und das kommerzielle Gegenstück Adobe Commerce gehören zu den meist genutzten E-Commerce-Plattformen der Welt. Stand 2024 stützen sie schätzungsweise 200.000-250.000 aktive Shops, womit Magento zu den führenden E-Commerce-Systemen weltweit gehört. Diese Verbreitung mach Magento zu einem attraktiven Angriffsziel.

Frühere Magento-Schwachstellen wurden bereits wenige Stunden nach Veröffentlichung für massenhafte Angriffe ausgenutzt [1][2][3][4]. Im aktuellen Vorfall geriet Adobes Sicherheitsupdate versehentlich vorzeitig an die Öffentlichkeit, wodurch Angreifende einen Zeitvorteil für die Entwicklung von Exploit-Code gewinnen konnten. Bei erfolgreicher Ausnutzung könnten Angreifende Malware installieren [T1105] um den Versuch zu unternehmen, unbemerkt beständigen Zugang [TA0003] auf die Infrastruktur des Opfers zu erhalten. Dies könnte weitere Angriffe nach sich ziehen, beispielsweise Diebstahl von Kreditkarteninformationen für betrügerische Transaktionen [T1657], den Diebstahl anderer sensibler Daten [TA0010], Phishing-Angriffe [T1566] gegen Nutzende der Website, oder den Einsatz von Ransomware gegen das Opfer [T1486].

Abwehrmaßnahmen zu CVE-2025-54236 (aka „SessionReaper“)

CVE-2025-54236 betrifft Adobe Commerce, Adobe Commerce B2B und Magento Open Source über mehrere Versionen hinweg, sowie das Modul Custom Attributes Serializable auf allen Plattformen und Bereitstellungsarten [1]. Adobes Knowledge Base beschreibt Versionen 0.1.0 – 0.4.0 als betroffen, rät allerdings widersprüchlicherweise zu einem Update auf Version 0.4.0 oder höher.

Nutzende sind angewiesen, den von Adobe bereitgestellten Hotfix-Patch zu installieren, oder augenblicklich auf die neueste Version zu aktualisieren, um ihr Online-Business und ihren Kundenkreis zu schützen. Ebenfalls sollte genau geprüft werden, ob eine Instanz bereits kompromittiert wurde und im Falle einer Infektion die Schadsoftware beseitigt werden. Adobe hat außerdem einen Developer Guide veröffentlicht, um die notwendige Anpassung der REST-API zu erklären. Der OPENVAS ENTERPRISE FEED beinhaltet einen Remote Banner Check zur Identifizierung anfälliger Systeme.

Zusammenfassung

CVE-2025-54236 stellt ein kritisches Risiko für Nutzende von Magento und Adobe Commerce dar. Für Angreifende ermöglicht die Sicherheitslücke Account-Übernahme und potenziell unauthentifizierte RCE auf der Infrastruktur des Opfers. Verteidigungsteams sollten anfällige Systeme umgehend identifizieren und aktualisieren. Greenbones OPENVAS ENTERPRISE FEED hilft bei der Erkennung verwundbarer Systeme und Verifizierung des Risikostatus. IT-Sicherheitsteams sollten ihre Systeme auditieren, um mögliche Kompromittierungen zu entdecken und Infektionen zu entfernen, falls entsprechende Indikatoren (Indocators of Compromise, IoC) festgestellt werden sollten.