Angriffe laufen: Connectwise, Craft CMS und Asus-Router im Visier

vor 2 Tage 1

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt aktuell vor laufenden Angriffen auf mehrere Sicherheitslücken in Connectwise ScreenConnect, Craft CMS und Asus-Router. Die Hersteller stellen Updates zum Schließen der Sicherheitslecks bereit – Admins sollten sie zügig installieren.

In der Warnung nennt die CISA lediglich die Schwachstellen und die Produkte, auf die Angriffe in freier Wildbahn beobachtet wurden. In der Fernwartungssoftware Connectwise ScreenConnect haben die Entwickler Ende April mit Updates eine als hochriskant eingestufte Schwachstelle ausgebessert. Bei der Sicherheitslücke handelt es sich um ViewState-Code-Injection, die Angreifern das Einschleusen und Ausführen von Schadcode ermöglicht (CVE-2025-3935 / EUVD-2025-12502, CVSS 8.1, Risiko "hoch"). Ein Update auf ScreenConnect 25.2.4 oder neuer bessert den sicherheitsrelevanten Fehler aus, auf den die CISA nun Angriffe im Netz beobachtet.

In Asus-Routern der Modellreihe GT-AC2900 attackieren Kriminelle eine Sicherheitslücke, für die der Hersteller im Jahr 2021 Firmware-Aktualisierungen bereitgestellt hat (CVE-2021-32030 / EUVD-2021-18896, CVSS 9.8, Risiko "kritisch"). Auch in Asus-RT-AX55-Routern können Angreifer unbefugt Befehle einschleusen, wenn das Firmware-Update aus 2023 oder neuere nicht angewendet wurden – und machen das nun auch (CVE-2023-39780 / EUVD-2023-43480, CVSS 8.8, Risiko "hoch").

Außerdem greifen Online-Kriminelle Schwachstellen in CraftCMS an. Angreifer können durch die eine Sicherheitslücke Schadcode aus dem Netz einschleusen und ausführen (CVE-2024-56145 / EUVD-2024-3545, CVSS 9.3, Risiko "kritisch") und eine zweite, die im Zusammenspiel mit weiteren Schwachstellen das Ausführen von untergejubeltem Code ermöglicht (CVE-2025-35939 / EUVD-2025-13951, CVSS 5.3, Risiko "mittel"). Craft CMS 5.7.5 und 4.15.3 sowie neuere Fassungen bessern die Schwachstellen aus.

Die CISA nennt keine weiteren Details zu den beobachteten Angriffen. Art und Umfang ist dadurch unklar, auch Angaben zur Erkennung (erfolgreicher) Attacken fehlen. IT-Verantwortliche mit betroffenen Produkten sollten die verfügbaren Aktualisierungen jedoch so schnell wie möglich herunterladen und installieren.

(dmk)

Gesamten Artikel lesen