US-Behörde, Lücken

US-Behörde warnt vor kritischen Lücken in Fernwartungs-Systemen

05.02.2026 - 06:13:12

Die US-Cybersicherheitsbehörde stuft kritische Schwachstellen in SolarWinds und Industriesteuerungen als aktiv ausgenutzt ein und warnt vor Ransomware-Risiken für Unternehmen.

Die US-Cybersicherheitsbehörde CISA schlägt Alarm: Weltweit nutzen Hacker aktiv Schwachstellen in Helpdesk-Software und Industrieanlagen. Die Warnungen gelten auch für deutsche Unternehmen.

Die Cybersecurity and Infrastructure Security Agency (CISA) hat diese Woche eine Serie kritischer Warnungen veröffentlicht. Im Fokus stehen schwerwiegende Sicherheitslücken in Systemen für Fernzugriff und -verwaltung. Die Behörde nahm vier aktiv ausgenutzte Schwachstellen in ihren Katalog bekannter Sicherheitsprobleme auf und veröffentlichte eine spezielle Warnung für ein Industriesteuerungssystem. Diese Alerts unterstreichen das wachsende Risiko für Organisationen weltweit, da Angreifer zunehmend die für moderne Geschäfts- und Industrieabläufe essentielle Infrastruktur ins Visier nehmen.

Die am 3. und 4. Februar veröffentlichten Hinweise verpflichten US-Bundesbehörden zu zeitkritischen Patches und dienen als deutliche Warnung an private Unternehmen, die Behebung zu priorisieren. Der Fokus auf Lücken, die Remote Code Execution (RCE) und vollständige Systemkontrolle ermöglichen, zeigt das Potenzial für massive Störungen, Datendiebstahl und Ransomware-Angriffe, wenn diese Lücken offen bleiben.

Kritische Lücke in SolarWinds-Software aktiv ausgenutzt

Ein zentraler Punkt dieser Woche war die Aufnahme von vier Schwachstellen in den Known Exploited Vulnerabilities (KEV)-Katalog der CISA. Die schwerwiegendste davon ist CVE-2025-40551, eine kritische Lücke in der SolarWinds Web Help Desk Software. Mit einem CVSS-Score von 9,8 von 10 ermöglicht sie einem nicht authentifizierten Angreifer, beliebigen Code auf dem betroffenen System auszuführen. Solche RCE-Lücken sind bei Cyberkriminellen besonders begehrt, da sie einen zuverlässigen Weg bieten, tief im Netzwerk eines Opfers Fuß zu fassen.

Das SolarWinds-Problem betrifft die Web Help Desk Version 12.8.8 HF1 und alle früheren Versionen. Ein Fix ist in der neu veröffentlichten Version 2026.1 verfügbar. Die Warnung der CISA signalisiert, dass es sich hier nicht um eine theoretische Bedrohung handelt, sondern um eine aktiv genutzte. Weitere aufgenommene Lücken betreffen Sangoma FreePBX und GitLab Community sowie Enterprise Editions. Die CISA fordert alle Organisationen nachdrücklich auf, die Patches umgehend einzuspielen.

Anzeige

Passend zum Thema Cybersicherheit: Die aktuellen CISA-Alerts zeigen, wie schnell Schwachstellen in Helpdesk- und Fernwartungstools zu kompletten Netzwerkkompromissen führen können. Unser kostenloses E‑Book „Cyber Security Awareness Trends“ richtet sich an IT‑Verantwortliche und Sicherheitsverantwortliche in Unternehmen und bündelt pragmatische Schutzmaßnahmen — von Prioritäten im Patch‑Management über Netzwerksegmentierung bis zu Schulungs-Checklisten für Mitarbeiter. Konkrete Sofortmaßnahmen helfen, RCE‑Risiken und Ransomware-Angriffe zu reduzieren. Jetzt Cyber-Security-Awareness-Report herunterladen

Industriesteuerungssysteme: Vollzugriff ohne Passwort möglich

In einer separaten Aktion veröffentlichte die CISA am 3. Februar eine Warnung zu einer kritischen Schwachstelle im Avation Light Engine Pro, einer Komponente für gewerbliche Gebäude. Die als CVE-2026-1341 identifizierte Lücke entsteht, weil die Konfigurations- und Steuerungsschnittstelle des Systems ohne jegliche Authentifizierung zugänglich ist. Ein erfolgreicher Angriff könnte einem Angreifer die vollständige Kontrolle über das Gerät verschaffen – eine erhebliche Gefahr für physische und betriebliche Abläufe.

Als Gegenmaßnahmen empfiehlt die CISA grundlegende Sicherheitspraktiken: Steuerungssysteme sollten nicht direkt aus dem Internet erreichbar sein, hinter Firewalls platziert und von Geschäftsnetzwerken isoliert werden. Ist Fernzugriff nötig, sollten sichere Methoden wie Virtual Private Networks (VPNs) genutzt werden, die selbst stets auf dem neuesten Stand gehalten werden müssen.

Direkter Zusammenhang mit Ransomware-Angriffen

Hinter den aktuellen Warnungen steht ein klares Muster: Die CISA hebt gezielt Schwachstellen hervor, die für Ransomware-Kampagnen missbraucht werden. Bereits 2025 wurden Dutzende Einträge im KEV-Katalog aktualisiert, um ihre Nutzung durch Erpressersoftware-Gruppen zu reflektieren. Besonders im Fokus stehen dabei Netzwerk-Randgeräte und Fernwartungstools.

Systeme wie Helpdesk-Software sind per Definition internetorientiert und bieten ein Einfallstor ins interne Netzwerk. Angreifer, die diese Punkte kompromittieren, können schnell Berechtigungen eskalieren, sich seitlich im Netzwerk bewegen und Ransomware platzieren. Das berüchtigte Bluekeep-Problem in Microsofts Remote Desktop Services ist ein historisches Beispiel für die langfristigen Risiken unsicherer Fernzugänge.

Proaktives Schwachstellen-Management wird zur Pflicht

Die Häufung der Warnungen unterstreicht eine dynamische Bedrohungslage. Die anhaltenden Angriffe auf Fernsysteme lasten schwer auf IT- und Sicherheitsteams. Der von der CISA für Behörden vorgegebene Zeitplan für Patches sollte von allen Organisationen als Best-Practice übernommen werden.

Unternehmen müssen die Empfehlungen der Cybersicherheitsbehörden priorisieren. Dazu gehört nicht nur zeitnahes Patchen, sondern auch der Aufbau robuster Netzwerkarchitekturen mit Segmentierung und Firewalls. Da Remote-Arbeit und digitale Steuerung physischer Systeme zunehmen, ist die Absicherung der dafür nötigen Tools keine Option mehr, sondern eine Grundvoraussetzung für betriebliche Widerstandsfähigkeit.

Anzeige

PS: Wussten Sie, welche vier einfachen Maßnahmen in vielen Firmen sofort das Risiko für erfolgreiche Phishing- und Ransomware-Angriffe stark reduzieren? Unser gratis-Report zeigt Prioritäten für Awareness-Trainings, Anti-Phishing-Prüfungen und technische Konfigurationen (E-Mail‑Härtung, MFA, VPN‑Einstellungen). Ideal für Entscheidungsträger, die schnell wirksame Schritte umsetzen wollen, damit Angreifer nicht über Helpdesk-Tools oder falsch konfigurierte Steuerungssysteme hereinbrechen. Jetzt Cyber-Security-Awareness-Report herunterladen

@ boerse-global.de