CERT-Hinweise

CISA warnt vor drei aktiv ausgenutzten Schwachstellen in neuester KEV-Aktualisierung

2 Min. LesezeitQuelle: CISA Cybersecurity Advisories
CVE-2025-20393

CISA fügt drei aktiv ausgenutzte Sicherheitslücken in Cisco-, Adobe- und D-Link-Produkten zum KEV-Katalog hinzu. Betroffene Organisationen sollten bis zum 7. Januar 2026 handeln.

CISA fügt drei aktiv ausgenutzte Schwachstellen zum KEV-Katalog hinzu

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat ihren Katalog bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV) um drei neue Einträge erweitert. Als Grund nannte die Behörde Beweise für aktive Ausnutzung in der Praxis (in the wild). Die Ergänzungen wurden am 17. Dezember 2025 bekannt gegeben und betreffen Schwachstellen in Produkten von Cisco, Adobe und D-Link.

Technische Details

Die neu aufgenommenen Schwachstellen im Überblick:

  1. CVE-2025-20393 (Cisco)

    • Betroffenes Produkt: Cisco NX-OS Software
    • Auswirkung: Command-Injection-Schwachstelle in der CLI, die authentifizierten Angreifern mit Admin-Rechten die Ausführung beliebiger Befehle mit Root-Privilegien ermöglicht.
    • CVSS-Score: 7,2 (Hoch)
  2. CVE-2025-20394 (Adobe)

    • Betroffenes Produkt: Adobe ColdFusion
    • Auswirkung: Fehlerhafte Zugriffskontrolle, die willkürliche Dateisystem-Lese- und Schreiboperationen ermöglicht – mit potenzieller Folge einer Remote Code Execution (RCE).
    • CVSS-Score: 9,8 (Kritisch)
  3. CVE-2025-22556 (D-Link)

    • Betroffenes Produkt: D-Link DIR-846W-Router (Modelle am End of Life, EoL)
    • Auswirkung: Authentication-Bypass-Schwachstelle, die unauthentifizierten Angreifern administrativen Zugriff ermöglicht.
    • CVSS-Score: 8,8 (Hoch)

Risikoanalyse

Die Aufnahme dieser Schwachstellen in den KEV-Katalog bestätigt deren aktive Ausnutzung durch Cyberkriminelle und stellt ein erhebliches Risiko für Organisationen dar:

  • CVE-2025-20393: Eine erfolgreiche Ausnutzung könnte zur vollständigen Kompromittierung von Cisco-Rechenzentrumsumgebungen führen.
  • CVE-2025-20394: Adobe ColdFusion-Server sind häufige Ziele von Ransomware-Gruppen. Diese Schwachstelle könnte als Einfallstor für initiale Zugriffe dienen.
  • CVE-2025-22556: Ungepatchte D-Link-Router könnten für die Rekrutierung in Botnetze oder für laterale Bewegungen in Small Office/Home Office (SOHO)-Netzwerken missbraucht werden.

Empfehlungen

Gemäß der Binding Operational Directive (BOD) 22-01 hat die CISA zivile Bundesbehörden angewiesen, diese Schwachstellen bis zum 7. Januar 2026 zu beheben. Alle Organisationen werden aufgefordert:

  • Patches prioritär einzuspielen, insbesondere für Adobe ColdFusion (CVE-2025-20394) aufgrund der kritischen Schwere.
  • End-of-Life-Geräte von D-Link (CVE-2025-22556) zu isolieren oder außer Betrieb zu nehmen, falls keine Patches verfügbar sind.
  • Netzwerkverkehr auf Indicators of Compromise (IoCs) im Zusammenhang mit diesen CVEs zu überwachen.
  • Den KEV-Katalog der CISA regelmäßig zu prüfen, um über aktuelle Bedrohungen informiert zu bleiben.

Für technische Details und Anleitungen zur Behebung verweisen wir auf die offiziellen Sicherheitshinweise, die im KEV-Katalog verlinkt sind.

Teilen

TwitterLinkedIn