Remote Desktop Manager: Kritische Sicherheitslücke gefährdet Unternehmens-IT
29.11.2025 - 17:31:12Eine hochriskante Schwachstelle in Devolutions Remote Desktop Manager gefährdet sensible API-Schlüssel für KI-Dienste. Unternehmen müssen umgehend auf Version 2025.3.25.0 aktualisieren, um die Sicherheitslücke zu schließen.
Update zwingend erforderlich: Schwachstelle ermöglicht Diebstahl sensibler Zugangsdaten
Eine hochriskante Sicherheitslücke in Devolutions Remote Desktop Manager versetzt IT-Abteilungen in Alarmbereitschaft. Die gestern veröffentlichte Warnung betrifft eine der meistgenutzten Fernwartungs-Lösungen in Unternehmen – und die Zeit zum Handeln läuft.
Besonders brisant: Die Software dient als zentrale Schaltstelle für den Fernzugriff auf kritische Systeme. Genau dort klafft nun eine Lücke, durch die sensible API-Schlüssel für KI-Dienste abgegriffen werden können. Was harmlos klingt, kann für Unternehmen zum teuren Albtraum werden: Angreifer könnten nicht nur kostspielige KI-Dienste missbrauchen, sondern auch automatisierte Workflows zum Erliegen bringen.
Der kanadische Hersteller Devolutions hat bereits einen Patch veröffentlicht. Doch bis dieser flächendeckend eingespielt ist, öffnet sich ein gefährliches Zeitfenster für Cyberkriminelle.
Viele Unternehmen unterschätzen, wie gefährlich Lecks von API‑Schlüsseln sind — besonders wenn sie in Fernwartungstools wie Remote Desktop Manager auftreten. Aktuelle Berichte zeigen: Unzureichend geschützte KI‑Integrationen führen schnell zu betrügerischer Nutzung und hohen Folgekosten. Der kostenlose Leitfaden „Cyber Security Awareness Trends“ erklärt prioritäre Sofortmaßnahmen, praktische Schutzmaßnahmen für Remote‑Tools und wie Sie Ihr Team kurzfristig schützen können. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen
Die Schwachstelle im Detail
Die unter der Kennung CVE-2025-13683 geführte Sicherheitslücke betrifft alle Windows-Versionen von Remote Desktop Manager bis einschließlich Version 2025.3.23.0. Das Problem liegt in der Art und Weise, wie die Software mit Anmeldedaten für KI-Integrationen umgeht.
Konkret werden API-Schlüssel in unbeabsichtigten Netzwerkanfragen oder Protokolldateien sichtbar – also genau dort, wo sie nie auftauchen sollten. Sicherheitsexperten warnen: “Selbst scheinbar nebensächliche Schwachstellen in Fernwartungstools sind das Einfallstor für größere Angriffe.”
Die gute Nachricht: Ein direkter Zugriff auf den zentralen Passwort-Tresor ist nicht möglich. Die schlechte: Gestohlene API-Schlüssel eröffnen Angreifern dennoch gefährliche Möglichkeiten.
Was Angreifer mit den Zugangsdaten anrichten können:
- Missbrauch kostenpflichtiger KI-Dienste auf Unternehmenskosten
- Manipulation automatisierter Prozesse, die auf diese Integrationen angewiesen sind
- Generierung erheblicher Folgekosten durch unbefugte Nutzung
Mit einem CVSS-Score zwischen 6.5 und 7.1 stufen Sicherheitsforscher die Lücke als hochriskant ein. Besonders alarmierend: Die Ausnutzung erfordert keine besonderen technischen Kenntnisse.
Sofortmaßnahmen für IT-Verantwortliche
Für Administratoren gibt es nur einen Weg: Sofort updaten. Devolutions hat keinen Workaround veröffentlicht – nur das Einspielen der gepatchten Version schließt die Sicherheitslücke.
Betroffene Versionen:
* Remote Desktop Manager (Windows): Version 2025.3.23.0 und älter
* Devolutions Server: Version 2025.3.8.0 und älter
Gepatchte Version:
* Remote Desktop Manager: Version 2025.3.25.0 oder neuer
Die Version lässt sich über das Menü “Hilfe > Info” prüfen. IT-Teams sollten das Update umgehend auf allen Arbeitsplätzen, Sprungservern und administrativen Systemen ausrollen, auf denen die Software installiert ist.
Zusätzliche Empfehlung: Organisationen, die KI-Integrationen in RDM nutzen, sollten ihre API-Schlüssel vorsorglich zurücksetzen – selbst nach dem Update. Die Annahme: Möglicherweise kompromittierte Zugangsdaten sollten grundsätzlich erneuert werden.
Teil einer größeren Sicherheitsoffensive
Die Schwachstelle kommt nicht allein. Diese Woche hat Devolutions gleich mehrere kritische Lücken offengelegt – ein Hinweis auf umfassende interne Sicherheitsprüfungen.
Zwei weitere Schwachstellen im Devolutions Server verschärfen die Lage:
- CVE-2025-13757: Eine hochriskante SQL-Injection-Lücke, die Angreifern direkten Datenbankzugriff ermöglichen könnte
- CVE-2025-13765: Eine Sicherheitslücke, durch die E-Mail-Zugangsdaten an nicht-privilegierte Nutzer gelangen können
Für Unternehmen, die sowohl Remote Desktop Manager als auch Devolutions Server einsetzen, bedeutet das: Dieses Wochenende sollte für ein umfassendes Update der gesamten Infrastruktur genutzt werden.
Warum Fernwartungstools im Visier stehen
Remote-Access-Software gilt als bevorzugtes Angriffsziel. Sie bildet das digitale Rückgrat moderner Unternehmens-IT – wer hier eine Schwachstelle findet, steht vor der offenen Tür zum Netzwerk.
“Tools wie der Remote Desktop Manager sind die Generalschlüssel der IT-Abteilung”, erklärt ein Sicherheitsforscher. “Selbst eine vermeintlich begrenzte Lücke bei KI-Schnittstellen ist ein Riss in der Rüstung. Angreifer verketten heute kleinere Schwachstellen zu großen Angriffen.”
Die Bedrohungslage hat sich verschärft: Mit der Etablierung hybrider Arbeitsmodelle sind Fernzugriffswerkzeuge zur kritischen Infrastruktur geworden. Dass ausgerechnet “Nice-to-have”-Features wie KI-Integrationen neue Angriffsflächen schaffen, dürfte IT-Sicherheitsverantwortliche hellhörig machen.
Zwar ermöglicht CVE-2025-13683 keine direkte Codeausführung – das Worst-Case-Szenario bei dieser Softwareklasse –, doch die Häufung der Vorfälle zeigt: Die schnelle Integration neuer Technologien birgt Risiken, die oft erst nachträglich erkennbar werden.
Was jetzt zu tun ist
Die kommenden Tage werden zeigen, wie schnell Unternehmen reagieren. Erfahrungsgemäß dauert die flächendeckende Verteilung kritischer Updates Wochen – ein Zeitraum, den Angreifer gezielt ausnutzen.
Handlungsempfehlungen:
- Sofortige Versionsprüfung aller RDM-Installationen im Unternehmen
- Priorisierte Verteilung von Version 2025.3.25.0 über alle betroffenen Systeme
- Rotation sämtlicher API-Schlüssel, die für KI-Integrationen verwendet wurden
- Monitoring der Devolutions-Sicherheitsseite auf weitere Updates in den kommenden Wochen
Die gebündelte Veröffentlichung mehrerer Schwachstellen löst oft weitere Sicherheitsforschung aus. IT-Teams sollten in den nächsten Wochen besonders wachsam bleiben – weitere Patches könnten folgen.
Wie viele andere Hersteller steht auch Devolutions vor der Herausforderung, etablierte Software mit neuen Features wie KI-Integrationen anzureichern, ohne dabei die Sicherheit zu gefährden. Das Rennen um innovative Funktionen darf nicht zu Lasten der IT-Sicherheit gehen – diese Woche zeigt einmal mehr, wie schnell der Spagat misslingt.
PS: Wer KI‑Schnittstellen einsetzt, muss nicht nur technisch schützen, sondern auch organisatorisch und regulatorisch handeln. Das Gratis‑E‑Book erläutert, welche Monitoring‑ und Schlüsselmanagement‑Prozesse sofort greifen, welche Compliance‑Punkte für KI-Anwendungen jetzt wichtig sind und wie Sie Ihre Security‑Roadmap kosteneffizient anpassen. Ideal für IT‑Leitung und Sicherheitsverantwortliche, die kurzfristig Prioritäten setzen wollen. Gratis E‑Book ‘Cyber Security Awareness Trends’ anfordern


