CISA markiert aktiv ausgenutzte CVE-2025-59718 in KEV-Katalog-Update
CISA fügt kritische Schwachstelle CVE-2025-59718 zum KEV-Katalog hinzu – Bundesbehörden und Unternehmen müssen bis 6. Januar 2026 handeln.
CISA fügt aktiv ausgenutzte Schwachstelle zum KEV-Katalog hinzu
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat ihren Katalog bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV) um CVE-2025-59718 erweitert – eine kritische Sicherheitslücke, die derzeit aktiv ausgenutzt wird. Die Aufnahme unterstreicht die Dringlichkeit für Bundesbehörden und Organisationen, Abhilfemaßnahmen prioritär umzusetzen.
Technische Details
- CVE-ID: CVE-2025-59718
- Aufnahme in den KEV-Katalog: 16. Dezember 2025
- Ausnutzungsstatus: Bestätigt in freier Wildbahn (in the wild)
- Betroffene Produkte: Details stehen noch aus – Veröffentlichung durch CISA oder Hersteller steht aus
- Schwachstellentyp: Konkrete Angaben (z. B. RCE, Privilegienerweiterung) noch nicht bekanntgegeben
Der KEV-Katalog der CISA dient als maßgebliche Ressource für Schwachstellen, die aufgrund aktiver Ausnutzung ein erhebliches Risiko darstellen. Bundesbehörden der Federal Civilian Executive Branch (FCEB) sind verpflichtet, die aufgeführten Schwachstellen bis zum festgelegten Stichtag zu beheben, um sich gegen laufende Bedrohungen zu schützen.
Risikoanalyse
Die Aufnahme von CVE-2025-59718 in den KEV-Katalog signalisiert:
- Akute Gefahr: Angreifer nutzen diese Schwachstelle bereits aktiv aus, was die Wahrscheinlichkeit weitreichender Angriffe erhöht.
- Compliance-Pflicht: FCEB-Behörden müssen die Schwachstelle bis zum 6. Januar 2026 gemäß der Binding Operational Directive (BOD) 22-01 patchen oder entschärfen.
- Erweiterte Bedrohung: Obwohl BOD 22-01 nur für Bundesbehörden gilt, wird privaten Organisationen dringend empfohlen, diese Schwachstelle aufgrund ihres Ausnutzungsstatus prioritär zu behandeln.
Empfehlungen
- Sofortmaßnahmen: Bundesbehörden müssen CVE-2025-59718 bis zum 6. Januar 2026 beheben. Private Organisationen sollten ihre Exposition prüfen und Patches oder Gegenmaßnahmen unverzüglich anwenden.
- Updates verfolgen: Beobachten Sie den KEV-Katalog der CISA sowie Herstellerhinweise, um technische Details zu erhalten, sobald sie verfügbar sind.
- Bedrohungssuche (Threat Hunting): Überprüfen Sie Protokolle auf Indicators of Compromise (IoCs), die mit der Ausnutzung von CVE-2025-59718 in Verbindung stehen.
- Abwehrmaßnahmen: Setzen Sie Netzwerksegmentierung, Endpoint Detection and Response (EDR) und Zero-Trust-Prinzipien ein, um potenzielle Angriffsflächen zu minimieren.
Die CISA fordert alle Beteiligten auf, Ausnutzungsversuche oder Schwachstellen über ihr Meldeportal zu melden.
Weitere Details finden Sie in der offiziellen Warnmeldung der CISA.