
Forscher des Sicherheitsunternehmens Akamai haben Ende März 2025 eine besorgniserregende Entwicklung beobachtet: Die Sicherheitslücke CVE-2025-24016 in der Open-Source-Sicherheitsplattform Wazuh wird aktiv ausgenutzt – und das von gleich zwei Botnetzen. Nur wenige Wochen nach der öffentlichen Bekanntmachung der Schwachstelle registrierte Akamai erste Angriffe. Die Lücke ermöglicht es Angreifern, aus der Ferne Schadcode auszuführen – ein Einfallstor, das besonders attraktiv für Betreiber von Mirai-basierten Botnetzen ist.
Obwohl die Schwachstelle bereits seit Monaten bekannt ist, wurde sie noch nicht in den KEV-Katalog (Known Exploited Vulnerability) der CISA aufgenommen. Auch eine aktive Ausnutzung wurde bisher nicht gemeldet.
Die Schwachstelle nutzt dezentralisierte API-Anfragen (DAPI) aus. Sie ermöglicht Angreifern, über den Upload eines unsanierten Wörterbuchs Code aus der Ferne auszuführen. Akamai hat zwei Kampagnen von Mirai-Varianten beobachtet, die diese Schwachstelle ausnutzen. Die Variante „Resbot“, hat beispielsweise eine italienische Nomenklatur in ihren Domains, die möglicherweise auf die Zielregion oder die Sprache des betroffenen Gerätebesitzers anspielt.
Forscher haben erstmals im März 2025 Aktivitäten in Akamais globalem Netzwerk von Honeypots festgestellt. Dies ist die erste gemeldete aktive Ausnutzung dieser Schwachstelle seit der ersten Offenlegung im Februar 2025. Die Botnets haben mehrere bekannte Schwachstellen ausgenutzt, darunter CVE-2023-1389, CVE-2017-17215, CVE-2017-18368 und andere.
Mirai bleibt eine Gefahr
Die Ausbreitung von Mirai geht relativ unvermindert weiter: Nach wie vor ist es recht einfach, alten Quellcode für die Einrichtung oder den Aufbau neuer Botnets wiederzuverwenden. Die Betreiber von Botnetzen sind erfolgreich, indem sie einfach neu veröffentlichte Schwachstellen ausnutzen.
Obwohl das CVE-Programm insgesamt ein Gewinn für die Branche ist, kann es ein zweischneidiges Schwert sein: Es deckt Schwachstellen auf, die von böswilligen Akteuren sonst übersehen worden wären.
Im Gegensatz zu einigen anderen Schwachstellen, über die Akamai in letzter Zeit berichtet hat und die oft nur stillgelegte Geräte betreffen, betrifft CVE-2025-24016 aktive Wazuh-Server, auf denen veraltete Versionen laufen. Es wird dringend empfohlen, auf die neueste Version zu patchen, die einen Fix enthält – in diesem Fall die Wazuh-Version 4.9.1 oder höher.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







