LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in den Zabbix Agenten für Windows-Systeme ermöglicht es Angreifern, ihre Privilegien auf SYSTEM-Ebene zu eskalieren. Diese Schwachstelle, bekannt als CVE-2025-27237, resultiert aus der unsicheren Handhabung der OpenSSL-Konfigurationsdatei. Betroffene Nutzer sollten dringend auf die neuesten Versionen aktualisieren, um ihre Systeme zu schützen.

Die kürzlich entdeckte Sicherheitslücke in den Zabbix Agenten für Windows, bekannt als CVE-2025-27237, hat erhebliche Auswirkungen auf die IT-Sicherheit von Unternehmen. Diese Schwachstelle ermöglicht es Angreifern, durch Manipulation der OpenSSL-Konfigurationsdatei ihre Privilegien auf SYSTEM-Ebene zu eskalieren. Zabbix, eine weit verbreitete Open-Source-Plattform zur Netzwerküberwachung, setzt seine Agenten mit erhöhten Rechten ein, um Systemleistungsdaten zu sammeln. Diese erhöhte Privilegierung macht die Agenten zu einem attraktiven Ziel für Angreifer.
Die betroffenen Versionen umfassen Zabbix Agent und Agent2 für Windows in den Versionen 6.0.0 bis 6.0.40, 7.0.0 bis 7.0.17, 7.2.0 bis 7.2.11 und 7.4.0 bis 7.4.1. In diesen Versionen wird die OpenSSL-Konfigurationsdatei aus einem Verzeichnis geladen, das von Benutzern ohne Administratorrechte modifiziert werden kann. Diese Fehlkonfiguration erlaubt es einem böswilligen Benutzer, eine schädliche DLL zu injizieren, die beim nächsten Neustart des Zabbix-Dienstes oder des Systems ausgeführt wird.
Die Sicherheitslücke wurde von dem Sicherheitsforscher himbeer verantwortungsvoll offengelegt und von Zabbix unter der internen Referenz ZBX-27061 bestätigt. Die Behebung dieser Schwachstelle wurde als wichtig eingestuft und in den nachfolgenden Updates behoben. Die gepatchten Versionen, die CVE-2025-27237 adressieren, sind 6.0.41, 7.0.18, 7.2.12 und 7.4.2. Diese Updates korrigieren das unsichere Verhalten des Dateipfads und stellen sicher, dass die OpenSSL-Konfiguration nicht mehr von Benutzern mit niedrigen Rechten geändert werden kann.
Die Auswirkungen dieser Schwachstelle sind erheblich, da ein erfolgreicher Angriff einem Angreifer die vollständige Kontrolle über das betroffene System ermöglicht. Dies könnte dazu führen, dass der Angreifer Software installiert, auf sensible Daten zugreift oder das kompromittierte System als Ausgangspunkt für weitere Angriffe innerhalb eines Netzwerks nutzt. Angesichts der weit verbreiteten Nutzung von Zabbix in Unternehmensumgebungen wird dringend empfohlen, die betroffenen Systeme zu aktualisieren und die neuesten Patches zu installieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

KI Manager Regulatorik (m/w/d)

Masterarbeit Entwicklung eines intelligenten Superclassifiers zur Optimierung von KI Modellen (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Business Analyst* KI Operations am Standort Wuppertal oder Köln

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in Zabbix Agent ermöglicht Privilegieneskalation" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in Zabbix Agent ermöglicht Privilegieneskalation" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in Zabbix Agent ermöglicht Privilegieneskalation« bei Google Deutschland suchen, bei Bing oder Google News!