CISA fügt vier aktiv ausgenutzte Schwachstellen zum KEV-Katalog hinzu
CISA erweitert den KEV-Katalog um vier kritische Sicherheitslücken, die aktuell in freier Wildbahn ausgenutzt werden. Erfahren Sie Details zu CVE-2025-68645 und Schutzmaßnahmen für Unternehmen.
CISA erweitert KEV-Katalog um vier aktiv ausgenutzte Schwachstellen
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat ihren Katalog bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV) um vier neue Sicherheitslücken erweitert. Als Begründung führt die Behörde bestätigte Hinweise auf aktive Ausnutzung in freier Wildbahn an. Die am Donnerstag bekanntgegebenen Ergänzungen unterstreichen die anhaltenden Bedrohungen für Unternehmens- und Regierungssysteme.
Technische Details der Schwachstellen
Die neu hinzugefügten Schwachstellen umfassen:
-
CVE-2025-68645 (CVSS: 8.8) – Eine Remote-File-Inclusion-Schwachstelle in der Synacor Zimbra Collaboration Suite (ZCS), die es nicht authentifizierten Angreifern ermöglicht, beliebigen Code auf verwundbaren Servern auszuführen. Zimbra, eine weit verbreitete E-Mail- und Kollaborationsplattform, war aufgrund ihrer Verbreitung in Unternehmen bereits häufig Ziel von Bedrohungsakteuren.
-
Drei weitere Schwachstellen (Details stehen noch aus, da CISA sie noch nicht öffentlich bekanntgegeben hat) sind ebenfalls aufgeführt. Ihre Ausnutzung wurde in verschiedenen Softwareumgebungen beobachtet. Der KEV-Katalog der CISA dient als kritische Ressource für Bundesbehörden und private Organisationen, um Patching-Maßnahmen zu priorisieren.
Auswirkungen und Kontext der Ausnutzung
Die Aufnahme dieser Schwachstellen in den KEV-Katalog signalisiert ein unmittelbares Risiko für ungepatchte Systeme. Die Binding Operational Directive (BOD) 22-01 der CISA verpflichtet zivile Bundesbehörden, im Katalog aufgeführte Schwachstellen innerhalb festgelegter Fristen zu beheben – in der Regel innerhalb von zwei Wochen für kritische Lücken wie CVE-2025-68645.
- Zimbra-Schwachstellen wurden in der Vergangenheit von APT-Gruppen und Ransomware-Betreibern ausgenutzt, um initialen Zugriff auf Unternehmensnetzwerke zu erlangen. Die Remote-Code-Execution-(RCE)-Fähigkeit von CVE-2025-68645 erhöht das Risiko von Datenexfiltration, lateraler Bewegung oder der Verbreitung von Malware.
- Organisationen, die veraltete ZCS-Versionen einsetzen, sind besonders gefährdet, da Bedrohungsakteure aktiv nach exponierten Instanzen suchen.
Empfehlungen für Sicherheitsteams
Die CISA fordert alle Organisationen auf:
- CVE-2025-68645 und andere im KEV-Katalog aufgeführte Schwachstellen umgehend mit den vom Hersteller bereitgestellten Updates zu patchen.
- Den KEV-Katalog der CISA zu prüfen, um weitere Anleitungen und Fristen für die Behebung zu erhalten: https://www.cisa.gov/kev.
- Netzwerkverkehr auf Anzeichen von Ausnutzung zu überwachen, z. B. ungewöhnliche ausgehende Verbindungen oder unbefugte Zugriffsversuche.
- Kritische Systeme zu segmentieren, um laterale Bewegungen im Falle eines Angriffs einzuschränken.
Bundesbehörden müssen die Anforderungen der BOD 22-01 erfüllen, während private Organisationen dringend aufgefordert werden, sich am Priorisierungsrahmen der CISA zu orientieren, um Risiken zu minimieren.
Für aktuelle Updates verweisen wir auf die offiziellen Advisories der CISA und die Patches der Hersteller.