WASHINGTON / LONDON (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine schwerwiegende Sicherheitslücke in der Meteobridge-Software identifiziert, die aktiv ausgenutzt wird. Diese Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code mit erhöhten Rechten auszuführen. Die betroffenen Systeme sind anfällig für Angriffe, die über das Internet initiiert werden können.

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich eine schwerwiegende Sicherheitslücke in der Smartbedded Meteobridge-Software in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Sicherheitslücke, die als CVE-2025-4008 identifiziert wurde, weist einen CVSS-Score von 8.7 auf und betrifft die Webschnittstelle von Meteobridge, die für die Verwaltung von Wetterstationen genutzt wird.
Die Schwachstelle ermöglicht es Angreifern, über eine Kommando-Injektion beliebigen Code auszuführen. Besonders besorgniserregend ist, dass diese Schwachstelle von nicht authentifizierten Angreifern ausgenutzt werden kann, da die betroffene CGI-Skriptdatei in einem öffentlichen Verzeichnis ohne Authentifizierungsanforderungen gehostet wird. Dies bedeutet, dass ein Angreifer lediglich einen präparierten Link versenden muss, um die Schwachstelle auszunutzen.
Die Sicherheitsfirma ONEKEY, die die Schwachstelle im Februar 2025 entdeckt und gemeldet hat, beschreibt, dass die Webschnittstelle von Meteobridge es Administratoren ermöglicht, ihre Wetterstationsdaten zu verwalten und das System über eine Webanwendung zu steuern, die in CGI-Shell-Skripten und C geschrieben ist. Die Schwachstelle resultiert aus der unsicheren Verwendung von eval-Aufrufen, die es einem Angreifer erlauben, speziell gestaltete Anfragen zu senden, um beliebigen Code auszuführen.
Zusätzlich zu dieser Schwachstelle hat CISA vier weitere Sicherheitslücken in ihren Katalog aufgenommen, darunter eine in Samsung-Mobilgeräten und eine bekannte Schwachstelle in GNU Bash, bekannt als Shellshock. Angesichts der aktiven Ausnutzung dieser Schwachstellen sind Bundesbehörden verpflichtet, die notwendigen Updates bis zum 23. Oktober 2025 zu implementieren, um optimalen Schutz zu gewährleisten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "CISA warnt vor aktiver Ausnutzung von Meteobridge-Sicherheitslücke" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "CISA warnt vor aktiver Ausnutzung von Meteobridge-Sicherheitslücke" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »CISA warnt vor aktiver Ausnutzung von Meteobridge-Sicherheitslücke« bei Google Deutschland suchen, bei Bing oder Google News!