IT-Sicherheit & Datenschutz

Neue Angriffsziele: Sicherheitslücken in Linux, Android und Sitecore

Ein hell erleuchtetes, modernes Büro mit einem konzentrierten IT-Sicherheitsexperten, der vor mehreren Bildschirmen mit komplexen Codes sitzt, umgeben von natürlichem Tageslicht und warmen Holztönen, das eine Atmosphäre von digitaler Wachsamkeit und vereinter Prävention gegen Cyberangriffe ausstrahlt.

Cyberangriffe auf zentrale IT-Plattformen nehmen weiter zu. Jetzt warnt die US-amerikanische Sicherheitsbehörde CISA vor aktiven Ausnutzungen mehrerer kritischer Schwachstellen in Linux, Android und dem Content-Management-System Sitecore. Die Angriffe betreffen nicht nur Unternehmen, sondern gefährden auch öffentliche Einrichtungen und Nutzer weltweit.

CISA warnt: Exploits bedrohen offene und proprietäre Systeme

Am 28. August 2025 hat die Cybersecurity and Infrastructure Security Agency (CISA) neue Einträge in den Katalog aktiv ausgenutzter Sicherheitslücken („Known Exploited Vulnerabilities Catalog“) veröffentlicht. Darunter befinden sich drei besonders bedenkliche Schwachstellen, die in der Open-Source-Plattform Linux, der weitverbreiteten Android-Umgebung sowie dem bei Unternehmen beliebten CMS Sitecore identifiziert wurden.

Die betroffenen CVEs sind:

  • Linux – CVE-2024-1086: Eine Race Condition im LPM-Modul des Linux-Kernels, die zu Privilege Escalation führt.
  • Android – CVE-2023-20963: Eine Sicherheitslücke in der Android-Platform, die Remote Execution ermöglicht. Laut CISA wird sie aktiv in freier Wildbahn ausgenutzt.
  • Sitecore – CVE-2024-29101: Eine Critical-Schwachstelle im Object Serialization Layer, die Angreifern Remote Code Execution (RCE) erlaubt.

Diese Lücken zeigen exemplarisch, wie heterogen die Angriffsflächen im Jahr 2025 geworden sind: Sowohl quelloffene Software wie Linux und Android als auch proprietäre Enterprise-Systeme wie Sitecore stehen im Fadenkreuz von Cyberkriminellen.

Linux: Lücken im Herzstück der IT-Infrastruktur

Die Schwachstelle CVE-2024-1086 betrifft das LPM-Modul (Linux Plug-n-Play). Sie wurde durch ein Race Condition im Umgang mit bestimmten Plug&Play-Geräten ausgelöst. Angreifer mit lokalem Zugriff können dadurch Root-Rechte erlangen – ein gefährlicher Vektor, insbesondere in Mehrbenutzerumgebungen und Containern.

Betroffen sind alle Kernels zwischen Version 5.13 und 6.8. Besonders kritisch: Diese Kernel-Versionen werden noch in vielen Enterprise-Distributionen wie Ubuntu LTS 22.04, Debian 12 und CentOS 9 Stream eingesetzt.

Der Security-Experte Greg Kroah-Hartman, Linux Maintainer zuständig für den Stable-Kernel-Tree, erklärte im Interview mit LWN.net, dass die Lücke zwar bereits im April 2025 gepatcht wurde, viele Systeme jedoch immer noch nicht aktualisiert seien.

Android: Gefährliche Lücke im Plattformstack

Die von CISA gekennzeichnete Android-Lücke CVE-2023-20963 wurde erstmals im März 2023 von Google veröffentlicht und mit dem Android-Sicherheitsupdate vom April 2023 geschlossen. Dennoch wird sie laut Threat Intelligence-Diensten wie Mandiant weiterhin aktiv in Angriffskampagnen – insbesondere durch kommerzielle Spyware-Anbieter – ausgenutzt.

Die Schwachstelle ermöglicht es, Code im Kontext privilegierter Prozesse auszuführen, was insbesondere auf älteren Geräten unter Android 11 und 12 ein erhebliches Risiko darstellt. Laut Google Play Protect beträgt der Anteil von Geräten mit veralteten Patches weltweit immer noch rund 23,5 % (Stand: Juni 2025).

Die Fragmentierung des Android-Ökosystems bleibt ein kritisches Problem. Herstellerabhängige Update-Zyklen verzögern wichtige Patches oft um Monate – ein Fenster, das Angreifer gezielt ausnutzen.

Sitecore: Enterprise-CMS unter Beschuss

Sitecore, ein bei Großunternehmen und Agenturen weit verbreitetes Digital Experience Management-System, ist laut CISA ebenfalls Ziel laufender Angriffe. Die Schwachstelle CVE-2024-29101 betrifft die serialisierte Verarbeitung von Objekten beim Laden dynamischer Inhalte. Sie erlaubt es Remote-Angreifern, beliebigen Code auf dem Server auszuführen – ohne Authentifizierung.

Das Common Vulnerability Scoring System (CVSS) bewertet die Lücke mit 9.8 (Critical). Sitecore veröffentlichte ein Sicherheitsbulletin und dringende Patches im Juni 2025. Dennoch ergab eine Analyse von Palo Alto Networks Unit42, dass 39,2 % der 10.000 am häufigsten eingesetzten Sitecore-Installationen bis Ende August 2025 noch nicht aktualisiert waren.

Besonders betroffen sind Websites mit komplexen Integrationen, bei denen ein Patch hohes Testaufkommen verursacht – ein bekanntes Dilemma zwischen Sicherheit und Verfügbarkeit.

Warum sind diese Angriffe besonders gefährlich?

Diese Schwachstellen bieten weitreichende Angriffsvektoren:

  • Privilege Escalation: In Linux und Android ermöglichen die Exploits Root- oder Systemprivilegien – ein Türöffner für vollständige Systemübernahmen.
  • Remote Code Execution: In Sitecore erlaubt RCE Angriffe ohne Authentifizierung – ideal für automatisierte Bots und Kampagnen.
  • Verfügbarkeit und Reichweite: Alle drei Plattformen besitzen hohe Verbreitungsgrade, von Server-Clustern bis zu Millionen Smartphones.

Verschärfend kommt hinzu, dass die Lücken durch die Listung im KEV-Katalog nach jüngstem US-Erlass (BOD 22-01) automatisch zu einem verpflichtenden Update-Zeitfenster bei US-Behörden führen – ein Zeichen für die Dringlichkeit.

Empfehlungen für Unternehmen und Admins

Zur Minimierung der Risiken sollten Administratoren folgende Maßnahmen priorisieren:

  • Sofortige Installation verfügbarer Patches für betroffenene Kernel-Versionen, Android-Systeme und Sitecore-Instanzen.
  • Einsatz von Vulnerability Management Tools wie OpenVAS, Tenable Nessus oder Rapid7, um betroffene Assets zu identifizieren.
  • Segmentierung kritischer Systeme, um Angriffsspielraum bei einer Kompromittierung einzelner Hosts zu minimieren.

Darüber hinaus ist eine regelmäßige Schulung technischer Teams über neue Bedrohungslagen essenziell – besonders in DevOps- und IT-Sicherheitsabteilungen.

Die Rolle von Updates und Patch-Management

Laut einer Studie von IBM Security aus dem Jahr 2024 entstehen 37 % aller erfolgreichen Cyberangriffe durch bekannte, aber ungepatchte Schwachstellen. Damit ist das Schwachstellenmanagement einer der effektivsten und zugleich unterpriorisierten Bereiche in der IT-Sicherheit.

Bedrohungen wie CVE-2024-1086 oder CVE-2024-29101 zeigen erneut, wie kurzfristig sich Sicherheitslagen verschärfen können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, maximal sieben Werktage für die Reaktion auf kritische Sicherheitslücken vorzusehen – eine Maßnahme, die in vielen Unternehmen noch nicht Standard ist.

Ein modernes Patch-Management benötigt ein Zusammenspiel aus Automatisierung, Risikoanalyse und gut integrierten DevSecOps-Prozessen.

Bleiben Sie informiert und handeln Sie proaktiv

Vor dem Hintergrund wachsender Bedrohungen auf Plattformen wie Linux, Android und Sitecore ist klar: Die Angriffsfläche wird nicht kleiner – aber besser beherrschbar. Wer Sicherheitsupdates priorisiert, Angriffsvektoren versteht und Mitarbeitende sensibilisiert, hat im digitalen Wettlauf die Nase vorn.

Welche Erfahrungen haben Sie mit der Absicherung von Linux- oder Sitecore-Systemen gemacht? Haben Sie spezifische Automatisierungsstrategien im Patch-Management erfolgreich implementiert? Teilen Sie Ihre Erkenntnisse mit unserer Community in den Kommentaren – gemeinsam stärken wir die Cyberresilienz.

Schreibe einen Kommentar