
Forscher des Sicherheitsunternehmens Akamai haben Ende März 2025 eine besorgniserregende Entwicklung beobachtet: Die Sicherheitslücke CVE-2025-24016 in der Open-Source-Sicherheitsplattform Wazuh wird aktiv ausgenutzt – und das von gleich zwei Botnetzen. Nur wenige Wochen nach der öffentlichen Bekanntmachung der Schwachstelle registrierte Akamai erste Angriffe. Die Lücke ermöglicht es Angreifern, aus der Ferne Schadcode auszuführen – ein Einfallstor, das besonders attraktiv für Betreiber von Mirai-basierten Botnetzen ist.
Obwohl die Schwachstelle bereits seit Monaten bekannt ist, wurde sie noch nicht in den KEV-Katalog (Known Exploited Vulnerability) der CISA aufgenommen. Auch eine aktive Ausnutzung wurde bisher nicht gemeldet.
Die Schwachstelle nutzt dezentralisierte API-Anfragen (DAPI) aus. Sie ermöglicht Angreifern, über den Upload eines unsanierten Wörterbuchs Code aus der Ferne auszuführen. Akamai hat zwei Kampagnen von Mirai-Varianten beobachtet, die diese Schwachstelle ausnutzen. Die Variante „Resbot“, hat beispielsweise eine italienische Nomenklatur in ihren Domains, die möglicherweise auf die Zielregion oder die Sprache des betroffenen Gerätebesitzers anspielt.
Forscher haben erstmals im März 2025 Aktivitäten in Akamais globalem Netzwerk von Honeypots festgestellt. Dies ist die erste gemeldete aktive Ausnutzung dieser Schwachstelle seit der ersten Offenlegung im Februar 2025. Die Botnets haben mehrere bekannte Schwachstellen ausgenutzt, darunter CVE-2023-1389, CVE-2017-17215, CVE-2017-18368 und andere.
Mirai bleibt eine Gefahr
Die Ausbreitung von Mirai geht relativ unvermindert weiter: Nach wie vor ist es recht einfach, alten Quellcode für die Einrichtung oder den Aufbau neuer Botnets wiederzuverwenden. Die Betreiber von Botnetzen sind erfolgreich, indem sie einfach neu veröffentlichte Schwachstellen ausnutzen.
Obwohl das CVE-Programm insgesamt ein Gewinn für die Branche ist, kann es ein zweischneidiges Schwert sein: Es deckt Schwachstellen auf, die von böswilligen Akteuren sonst übersehen worden wären.
Im Gegensatz zu einigen anderen Schwachstellen, über die Akamai in letzter Zeit berichtet hat und die oft nur stillgelegte Geräte betreffen, betrifft CVE-2025-24016 aktive Wazuh-Server, auf denen veraltete Versionen laufen. Es wird dringend empfohlen, auf die neueste Version zu patchen, die einen Fix enthält – in diesem Fall die Wazuh-Version 4.9.1 oder höher.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will





