Das CERT-Bund hat in einer Sicherheitsmitteilung (WID-SEC-2026-0123) darauf hingewiesen, dass ein entfernter, anonymer oder authentisierter Angreifer mehrere Schwachstellen in der Netzwerk‑Monitoring‑Software PRTG von Paessler ausnutzen kann, um Cross‑Site‑Scripting (XSS) oder einen Denial‑of‑Service (DoS) zu verursachen. Die Meldung richtet sich an Betreiber der betroffenen Software und gibt konkrete Handlungsempfehlungen.
Betroffene Komponenten
Nach Angaben des CERT-Bund betreffen die Schwachstellen verschiedene Web‑Interface‑Funktionen von PRTG, bei denen Eingaben nicht ausreichend validiert werden. Durch speziell gestaltete HTTP‑Requests lassen sich schädliche Skripte einschleusen, die im Browser des Opfers ausgeführt werden. Andere Schwachstellen ermöglichen das Erzeugen von übermäßiger Last, was zu einem vollständigen Ausfall des Dienstes führen kann.
Mögliche Folgen
Ein erfolgreicher XSS‑Angriff kann dazu führen, dass ein Angreifer Session‑Daten ausliest, Befehle im Kontext des betroffenen Benutzers ausführt oder weitere Malware verteilt. Ein DoS‑Angriff kann die Verfügbarkeit des gesamten Monitoring‑Systems beeinträchtigen und damit die Überwachung kritischer Infrastruktur unterbrechen.
Empfohlene Maßnahmen
Der Hersteller hat bereits Sicherheitsupdates veröffentlicht, die die genannten Lücken schließen. Das CERT-Bund empfiehlt allen Administratoren, die Updates unverzüglich zu installieren und die Version von PRTG zu überprüfen. Zusätzlich sollten Netzwerkzugriffe auf das Web‑Interface auf vertrauenswürdige IP‑Adressen beschränkt werden.
Zwischenlösungen
Bis ein Update eingespielt ist, raten Experten dazu, betroffene Funktionen zu deaktivieren, die Eingabevalidierung zu verstärken und Monitoring‑Daten über gesicherte Kanäle zu übertragen. Eine konsequente Protokollierung verdächtiger Aktivitäten kann zudem helfen, Angriffsversuche frühzeitig zu erkennen.
Hintergrund und Bedeutung
PRTG ist in vielen Unternehmen und öffentlichen Einrichtungen als zentrales Werkzeug zur Überwachung von Netzwerk‑ und Systemressourcen im Einsatz. Die Offenlegung mehrerer kritischer Schwachstellen verdeutlicht die Notwendigkeit regelmäßiger Sicherheitsüberprüfungen und schnellen Patch‑Managements.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
