Der CERT-Bund hat im Jahr 2026 mehrere Schwachstellen in der Netzwerk‑Analyse‑Software Wireshark veröffentlicht, die es einem Angreifer ermöglichen, einen Denial‑of‑Service‑Angriff auszulösen. Die Meldung richtet sich an alle Nutzer und Administratoren, die Wireshark in produktiven Umgebungen einsetzen.

Betroffene Komponenten

Nach Angaben des CERT‑Bundes betreffen die Lücken die Paketanalyse‑Engine sowie die grafische Benutzeroberfläche. Durch speziell gestaltete Netzwerkpakete können diese Module zum Absturz gebracht werden, was zu einer Unterbrechung der Analysefunktion führt.

Mögliche Angriffsszenarien

Ein Angreifer kann manipulierte Pakete an ein System senden, das Wireshark zur Live‑Analyse nutzt. Sobald das Programm die fehlerhaften Daten verarbeitet, führt dies zu einem Crash und damit zu einem kurzfristigen Ausfall der Überwachung.

Empfohlene Gegenmaßnahmen

Der CERT‑Bund rät dazu, unverzüglich auf die aktuelle Version von Wireshark zu aktualisieren, in der die genannten Schwachstellen behoben sind. Zusätzlich sollten Netzwerksegmente, in denen Wireshark eingesetzt wird, mit geeigneten Filtern geschützt werden, um manipulierte Pakete zu blockieren.

Reaktion des Wireshark‑Projekts

Das Entwicklerteam von Wireshark hat bereits eine neue Version veröffentlicht, die die betroffenen Code‑Abschnitte korrigiert. In den Versionshinweisen wird erklärt, dass die Änderungen die Stabilität bei der Verarbeitung ungewöhnlicher Pakete verbessern.

Bedeutung für die Praxis

Die Vorfälle verdeutlichen, dass selbst etablierte Analysewerkzeuge regelmäßige Sicherheitsupdates benötigen. Administratoren sollten ein Patch‑Management‑Verfahren etablieren, das zeitnah auf sicherheitsrelevante Veröffentlichungen reagiert.

Hinweise für Betreiber

Betreiber von Netzwerk‑Monitoring‑Infrastrukturen sollten prüfen, ob ihre Systeme noch die verwundbare Version von Wireshark verwenden, und gegebenenfalls Notfall‑Updates einspielen. Eine Überwachung der Log‑Dateien kann helfen, ungewöhnliche Abstürze frühzeitig zu erkennen.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen