Das CERT-Bund hat in einer Sicherheitsmitteilung (WID-SEC-2026-0123) darauf hingewiesen, dass ein entfernter, anonymer oder authentisierter Angreifer mehrere Schwachstellen in der Netzwerk‑Monitoring‑Software PRTG von Paessler ausnutzen kann, um Cross‑Site‑Scripting (XSS) oder einen Denial‑of‑Service (DoS) zu verursachen. Die Meldung richtet sich an Betreiber der betroffenen Software und gibt konkrete Handlungsempfehlungen.

Betroffene Komponenten

Nach Angaben des CERT-Bund betreffen die Schwachstellen verschiedene Web‑Interface‑Funktionen von PRTG, bei denen Eingaben nicht ausreichend validiert werden. Durch speziell gestaltete HTTP‑Requests lassen sich schädliche Skripte einschleusen, die im Browser des Opfers ausgeführt werden. Andere Schwachstellen ermöglichen das Erzeugen von übermäßiger Last, was zu einem vollständigen Ausfall des Dienstes führen kann.

Mögliche Folgen

Ein erfolgreicher XSS‑Angriff kann dazu führen, dass ein Angreifer Session‑Daten ausliest, Befehle im Kontext des betroffenen Benutzers ausführt oder weitere Malware verteilt. Ein DoS‑Angriff kann die Verfügbarkeit des gesamten Monitoring‑Systems beeinträchtigen und damit die Überwachung kritischer Infrastruktur unterbrechen.

Empfohlene Maßnahmen

Der Hersteller hat bereits Sicherheitsupdates veröffentlicht, die die genannten Lücken schließen. Das CERT-Bund empfiehlt allen Administratoren, die Updates unverzüglich zu installieren und die Version von PRTG zu überprüfen. Zusätzlich sollten Netzwerkzugriffe auf das Web‑Interface auf vertrauenswürdige IP‑Adressen beschränkt werden.

Zwischenlösungen

Bis ein Update eingespielt ist, raten Experten dazu, betroffene Funktionen zu deaktivieren, die Eingabevalidierung zu verstärken und Monitoring‑Daten über gesicherte Kanäle zu übertragen. Eine konsequente Protokollierung verdächtiger Aktivitäten kann zudem helfen, Angriffsversuche frühzeitig zu erkennen.

Hintergrund und Bedeutung

PRTG ist in vielen Unternehmen und öffentlichen Einrichtungen als zentrales Werkzeug zur Überwachung von Netzwerk‑ und Systemressourcen im Einsatz. Die Offenlegung mehrerer kritischer Schwachstellen verdeutlicht die Notwendigkeit regelmäßiger Sicherheitsüberprüfungen und schnellen Patch‑Managements.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen