Ein kürzlich veröffentlichter Sicherheitshinweis des CERT-Bund macht deutlich, dass ein entfernter Angreifer – sowohl authentifiziert als auch anonym – mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen kann, um Administratorrechte zu erlangen oder vorhandene Sicherheitsmaßnahmen zu umgehen.

Betroffene Systeme

Der Advisory mit der Kennung WID-SEC-2025-2488 listet die betroffenen Produktversionen von Red Hat Enterprise Linux auf, darunter die Langzeitunterstützungsreleases 7, 8 und 9. Alle Installationen, die die genannten Pakete nicht auf dem aktuellen Stand halten, gelten als potenziell gefährdet.

Mögliche Angriffsvektoren

Nach Angaben des CERT-Bund ermöglichen die Schwachstellen sowohl die Ausführung von Schadcode mit Systemrechten als auch das Umgehen von Sicherheitsmechanismen wie SELinux. Die Angriffe können über das Netzwerk oder lokal initiiert werden, je nach vorhandener Authentifizierung.

Risiken für Unternehmen

Ein erfolgreicher Zugriff auf Administratorrechte eröffnet dem Angreifer die Möglichkeit, Daten zu exfiltrieren, Systeme zu manipulieren oder weitere Schadsoftware zu installieren. Für Unternehmen kann dies zu Betriebsunterbrechungen, Datenverlust und erhöhten Kosten für Incident Response führen.

Empfohlene Gegenmaßnahmen

Der CERT-Bund empfiehlt, alle verfügbaren Sicherheitsupdates von Red Hat unverzüglich zu installieren, insbesondere die im Advisory genannten Patchpakete. Zusätzlich sollten Netzwerkfilter konfiguriert und nicht benötigte Dienste deaktiviert werden, um das Angriffsfenster zu verkleinern.

Weiterführende Informationen

Weitere Details, einschließlich technischer Analysen und konkreter CVE-Nummern, stehen im vollständigen Advisory auf der Website des CERT-Bund zur Verfügung. Administratoren werden aufgefordert, die Informationen zu prüfen und ihre Systeme entsprechend zu härten.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen