CVE-2025-26465 & CVE-2025-26466-Sicherheitslücken setzen Systeme MitM- und DoS-Angriffen aus

[post-views]
Februar 19, 2025 · 3 min zu lesen
CVE-2025-26465 & CVE-2025-26466-Sicherheitslücken setzen Systeme MitM- und DoS-Angriffen aus

Zwei neu entdeckte Sicherheitslücken in der Open-Source-OpenSSH-Suite, die als CVE-2025-26465 und CVE-2025-26466 verfolgt werden, könnten es Angreifern ermöglichen, Machine-in-the-Middle/Man-in-the-Middle (MitM)-Angriffe oder Denial-of-Service-(DoS) Angriffe zu starten.

Mit der wachsenden Zahl an ausnutzbaren CVEs ist die proaktive Erkennung der Ausnutzung von Sicherheitslücken kritischer denn je. Allein in den ersten beiden Monaten des Jahres 2025 wurden von NIST NVD 6.127 neue Sicherheitslücken aufgeführt, was diese Zeit zu einer Hochrisikoperiode für Cyber-Verteidiger macht.

Um mögliche Angriffe gegen Ihre Organisation rechtzeitig zu erkennen, SOC Prime Platform zur kollektiven Cyber-Verteidigung kuratiert eine große Menge an Sigma-Regeln, die auf die Erkennung von Sicherheitslückenausnutzungen abzielen. Drücken Sie den Explore Detections -Knopf unten und gehen Sie sofort zu einem relevanten Stapel kontextangereicherte Erkennungen, unterstützt von einer vollständigen Produktsuite für automatisiertes Bedrohungsjagen, KI-gestütztes Erkennungs-Engineering und intelligent geführte Bedrohungserkennung. Indem Sie unsere Sigma-Regel-Bibliothek per CVE-Tag überprüfen, werden Ihnen keine aufkommenden Bedrohungen entgehen, die Ihr Geschäft möglicherweise herausfordern, da Erkennungen täglich hinzugefügt werden.

Explore Detections

Alle Regeln sind mit mehreren SIEM-, EDR- und Data-Lake-Lösungen kompatibel und sind dem MITRE ATT&CK Framework zugeordnet, um die Bedrohungsuntersuchung zu erleichtern. Darüber hinaus werden Erkennungen mit detaillierten Metadaten angereichert, einschließlich CTI Referenzen, Angriffstimelines, Triage-Empfehlungen und mehr.

Analyse von CVE-2025-26465 und CVE-2025-26466

Das Qualys TRU-Team beleuchtete zwei OpenSSH-Schwachstellen die als CVE-2025-26465 und CVE-2025-26466 verfolgt werden. Die erste mit einem CVSS-Wert von 6,8 ermöglicht einen MitM-Angriff auf den Client, wenn VerifyHostKeyDNS aktiv ist, während die zweite sowohl Client als auch Server betrifft und einen DoS-Angriff vor der Authentifizierung ermöglicht.

Insbesondere könnte CVE-2025-26465, wenn ausgenutzt, einen MitM-Angriff ermöglichen, bei dem der Client fälschlicherweise den Schlüssel des Angreifers als legitim akzeptiert, die Integrität der SSH-Verbindung gefährdet und Abfangen oder Manipulation ohne Wissen des Benutzers ermöglicht. Die VerifyHostKeyDNS-Option ist standardmäßig deaktiviert, wurde jedoch von September 2013 bis März 2023 auf FreeBSD aktiviert, was potenzielle Risiken birgt. In der Zwischenzeit könnte die wiederholte Ausnutzung von CVE-2025-26466 die Serververfügbarkeit stören und Administratoren und Benutzer gleichermaßen blockieren.

OpenSSH-Versionen 6.8p1–9.9p1 sind anfällig für CVE-2025-26465, während die Produktversionen 9.5p1–9.9p1 gegenüber CVE-2025-26466 exponiert sein können. Um CVE-2025-26466 und CVE-2025-26465 rechtzeitig zu beheben, empfehlen Verteidiger ein Update auf die OpenSSH-Version 9.9p2, die beide Schwachstellen behebt. Verlassen Sie sich auf SOC Prime Platform , um die Cyber-Sicherheitslage Ihrer Organisation gegen die sich ständig erweiternde Angriffsfläche zu stärken und gleichzeitig die Ressourceneffektivität zu maximieren.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge