LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in der Autodialer-Software ICTBroadcast wird derzeit aktiv ausgenutzt. Angreifer nutzen eine Schwachstelle im Umgang mit Session-Cookies, um unbefugten Zugriff auf Server zu erlangen. Die betroffenen Versionen sind 7.4 und darunter.

Die Sicherheitsforscher haben eine kritische Schwachstelle in der Autodialer-Software ICTBroadcast aufgedeckt, die derzeit aktiv ausgenutzt wird. Diese Schwachstelle, die unter der CVE-Nummer CVE-2025-2611 geführt wird, ermöglicht es Angreifern, durch unsichere Verarbeitung von Session-Cookies eine nicht authentifizierte Remote-Code-Ausführung durchzuführen. Betroffen sind alle Versionen bis einschließlich 7.4.
Der Angriff erfolgt in zwei Phasen: Zunächst wird ein zeitbasierter Exploit-Check durchgeführt, gefolgt von Versuchen, Reverse Shells einzurichten. Die Angreifer verwenden dabei einen Base64-codierten Befehl, der in das BROADCAST-Cookie injiziert wird, um die Ausführung von Befehlen zu bestätigen und anschließend Reverse Shells zu erstellen.
Besonders besorgniserregend ist die Tatsache, dass sowohl die Nutzung eines localto.net-Links als auch die IP-Adresse 143.47.53.106 bereits in Verbindung mit einer E-Mail-Kampagne aufgefallen sind, die einen Java-basierten Remote-Access-Trojaner namens Ratty RAT verbreitet. Diese Überschneidungen deuten auf eine mögliche Wiederverwendung oder gemeinsame Nutzung von Tools hin.
Derzeit gibt es keine Informationen über den Patch-Status der Schwachstelle. Die Sicherheitsfirma VulnCheck hat ICT Innovations kontaktiert, um weitere Informationen zu erhalten. Die betroffenen Unternehmen sollten dringend Maßnahmen ergreifen, um ihre Systeme zu schützen, bis ein Patch verfügbar ist.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Business AI Implementation (Junior) Specialist (f/m/d)

Junior Projektmanager Frontend & KI-Lösungen (m/w/d)

Werkstudent (m/w/d) Generative KI

Werkstudent Digitale Kundenkommunikation & KI-Support (d/m/w)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in ICTBroadcast ermöglicht Remote-Code-Ausführung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in ICTBroadcast ermöglicht Remote-Code-Ausführung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in ICTBroadcast ermöglicht Remote-Code-Ausführung« bei Google Deutschland suchen, bei Bing oder Google News!