CVE-2025-15467: OpenSSL-Sicherheitslücke führt zu Denial-of-Service und Remote Code Execution

CVE-2025-15467: OpenSSL-Sicherheitslücke führt zu Denial-of-Service und Remote Code Execution

Daryna Olyniychuk
Daryna Olyniychuk Leiter des Marketingteams linkedin icon Folgen

Add to my AI research

Während Unternehmen noch damit beschäftigt waren, die Microsoft-Office-Zero-Day-Schwachstelle (CVE-2026-21509) zu patchen, sieht sich die Cybersecurity-Welt mit einer weiteren ernsten Bedrohung konfrontiert. OpenSSL hat eine schwerwiegende Stack-Buffer-Overflow-Schwachstelle offengelegt, die Denial-of-Service-(DoS-)Zustände auslösen und unter bestimmten Umständen Remote Code Execution (RCE) ermöglichen kann.

Die Schwachstelle wird unter CVE-2025-15467 geführt und wurde vom Hersteller umgehend zusammen mit 11 weiteren Sicherheitslücken im Open-Source-SSL/TLS-Toolkit gepatcht.

OpenSSL ist eine weit verbreitete Open-Source-Bibliothek, die SSL/TLS-Sicherheit für Websites, VPNs, E-Mail-Server und Anwendungen weltweit bereitstellt und damit Datenintegrität und Vertraulichkeit schützt. Doch mit dieser breiten Nutzung geht eine zusätzliche Risikodimension einher. Der OSSRA-Report 2025 zeigt, dass 86 % der kommerziellen Codebasen Open-Source-Schwachstellen enthalten, von denen 81 % als hoch oder kritisch eingestuft sind.

Melden Sie sich bei der SOC-Prime-Plattform an, um Zugriff auf den globalen Active-Threats-Feed zu erhalten, der Echtzeit-Detection-Intelligence und einsatzbereite Erkennungsregeln für aufkommende Risiken, einschließlich Open-Source-Software-Schwachstellen, bereitstellt. Klicken Sie auf Erkundung der Erkennungen, um die vollständige Detection-Bibliothek anzuzeigen und nach „CVE“ zu filtern, um proaktiv zu reagieren.

Erkundung der Erkennungen

Alle Regeln sind mit mehreren SIEM-, EDR- und Data-Lake-Plattformen kompatibel und auf das MITRE ATT&CK® Framework abgebildet. Jede Regel enthält CTI-Links, Angriffstimeline, Audit-Einstellungen und Triage-Empfehlungen.

Cyberverteidiger können außerdem Uncoder AI nutzen, um ihre Detection-Engineering-Workflows zu optimieren. Generieren Sie Detection-Algorithmen aus Rohdaten von Threat-Reports, führen Sie schnelle IOC-Sweeps durch, prognostizieren Sie ATT&CK-Tags, optimieren Sie Query-Code mit KI-Hinweisen und übersetzen Sie diesen in mehrere SIEM-, EDR- und Data-Lake-Sprachen.

Analyse zu CVE-2025-15467

Laut der von OpenSSL am 27. Januar veröffentlichten Advisory betrifft CVE-2025-15467 die Verarbeitung von Cryptographic Message Syntax (CMS) AuthEnvelopedData-Strukturen innerhalb der kryptografischen Bibliothek von OpenSSL. Konkret entsteht die Schwachstelle durch einen Stack-Buffer-Overflow beim Parsen von CMS AuthEnvelopedData, wenn bösartig präparierte AEAD-Parameter verarbeitet werden.

Beim Parsen von CMS-AuthEnvelopedData-Strukturen, die AEAD-Cipher wie AES-GCM verwenden, wird der im ASN.1-Parameter codierte IV (Initialization Vector) in einen Stack-Puffer fester Größe kopiert, ohne zu prüfen, ob seine Länge in das Ziel passt“, erklärt OpenSSL.

In der Folge kann ein Angreifer eine speziell präparierte CMS-Nachricht mit einem übergroßen IV einschleusen, die einen stackbasierten Out-of-Bounds-Write auslöst, bevor irgendeine Authentifizierung oder Tag-Prüfung durchgeführt wird.

Jede Anwendung oder jeder Dienst, der/die nicht vertrauenswürdige CMS- oder PKCS#7-Inhalte mit AEAD-Ciphern verarbeitet (z. B. S/MIME AuthEnvelopedData mit AES-GCM), ist gefährdet. Besonders kritisch ist die Schwachstelle, weil der Overflow vor der Authentifizierung auftritt, sodass ein Angreifer kein gültiges Schlüsselmaterial benötigt, um sie auszunutzen.

Betroffen sind OpenSSL-Versionen 3.0 bis 3.6, während 1.1.1 und 1.0.2 nicht anfällig sind. Nutzer sollten je nach verwendeter Version auf die gepatchten Releases 3.6.1, 3.5.5, 3.4.4, 3.3.6 und 3.0.19 aktualisieren.

Bemerkenswert ist, dass CVE-2025-15467 möglicherweise zur Erlangung von Remote Code Execution ausgenutzt werden kann. Ob solche Angriffe erfolgreich sind, hängt zwar von plattformspezifischen Rahmenbedingungen und Compiler-Schutzmechanismen ab, doch das Vorhandensein eines Stack-Buffer-Overflows senkt die Einstiegshürde für Exploits erheblich und macht ein sofortiges Patchen zwingend erforderlich.

Die Stärkung proaktiver Cybersecurity-Strategien ist für Unternehmen essenziell, um das Risiko der Ausnutzung von Schwachstellen zu reduzieren. Durch den Einsatz der vollständigen Produkt-Suite von SOC Prime für unternehmensreife Cyberabwehr, gestützt auf erstklassige Expertise und KI und aufgebaut auf Zero-Trust-Grundsätzen, können globale Organisationen ihre Verteidigung langfristig skalierbar absichern und ihre Security-Posture nachhaltig stärken.

 

Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit der für Ihr Unternehmen relevantesten Bedrohungen zu verbessern. Um Ihnen den Einstieg zu erleichtern und unmittelbaren Mehrwert zu erzielen, buchen Sie jetzt ein Treffen mit den Experten von SOC Prime.

More Neueste Bedrohungen Articles