MÜNCHEN (IT BOLTWISE) – Die jüngste Entdeckung von Sicherheitslücken in OpenSSH durch die Qualys Threat Research Unit (TRU) hat die IT-Welt in Alarmbereitschaft versetzt. Zwei kritische Schwachstellen, die sowohl den OpenSSH-Client als auch den Server betreffen, könnten Angreifern die Möglichkeit geben, Man-in-the-Middle (MITM) und Denial-of-Service (DoS) Angriffe durchzuführen. Diese Schwachstellen, die als CVE-2025-26465 und CVE-2025-26466 identifiziert wurden, verdeutlichen die Notwendigkeit regelmäßiger Software-Updates und einer proaktiven Sicherheitsstrategie.

Die Entdeckung von Sicherheitslücken in OpenSSH, einem weit verbreiteten Tool für sichere Remote-Logins und Dateiübertragungen, hat die IT-Community aufgeschreckt. Die Qualys Threat Research Unit (TRU) hat zwei kritische Schwachstellen identifiziert, die sowohl den OpenSSH-Client als auch den Server betreffen. Diese Schwachstellen, bekannt als CVE-2025-26465 und CVE-2025-26466, ermöglichen Man-in-the-Middle (MITM) und Denial-of-Service (DoS) Angriffe.
Die erste Schwachstelle, CVE-2025-26465, betrifft den OpenSSH-Client und ermöglicht MITM-Angriffe, insbesondere wenn die Option VerifyHostKeyDNS aktiviert ist. Diese Schwachstelle besteht unabhängig von der Einstellung dieser Option und erfordert keine Benutzerinteraktion oder spezielle DNS-Einträge. Sie wurde in OpenSSH Version 6.8p1 eingeführt und betrifft alle Versionen bis 9.9p1. Angreifer könnten dadurch in der Lage sein, sich als legitimer Server auszugeben und die Integrität der SSH-Verbindung zu gefährden.
Die zweite Schwachstelle, CVE-2025-26466, betrifft sowohl den OpenSSH-Client als auch den Server und ermöglicht DoS-Angriffe vor der Authentifizierung. Diese Schwachstelle wurde in OpenSSH Version 9.5p1 eingeführt und betrifft ebenfalls alle Versionen bis 9.9p1. Glücklicherweise können bestimmte OpenSSH-Serverkonfigurationen wie LoginGraceTime, MaxStartups und PerSourcePenalties diese Angriffe abmildern.
Die Qualys TRU hat diese Schwachstellen verantwortungsvoll an die OpenSSH-Entwickler gemeldet, und ein Fix ist in der Version 9.9p2 verfügbar. Es ist entscheidend, dass Benutzer und Administratoren ihre Systeme sofort auf diese neueste Version aktualisieren, um sich vor diesen Bedrohungen zu schützen. Verzögerungen könnten zu Datenverletzungen, unbefugtem Zugriff und DoS-Angriffen führen, die den Betrieb erheblich stören könnten.
Diese Vorfälle unterstreichen, dass selbst weit verbreitete und gut gepflegte Software wie OpenSSH anfällig für Sicherheitslücken sein kann. Regelmäßige Software-Updates, die Überwachung auf verdächtige Aktivitäten und die Implementierung von Sicherheitsbest Practices sind unerlässlich, um Systeme zu schützen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

IT System Engineer KI (m/w/d)

Dualer Student (m/w/d) Künstliche Intelligenz

IT Consultant (m/w/d) KI / AI / Data Science

Junior Produktmanager (m/w/d) Automatisierung & KI, InsurTech

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische OpenSSH-Sicherheitslücken: Gefahr durch MITM- und DoS-Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische OpenSSH-Sicherheitslücken: Gefahr durch MITM- und DoS-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische OpenSSH-Sicherheitslücken: Gefahr durch MITM- und DoS-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!