SchwachstellenHackerangriffeCyberkriminalität

Kritische Sicherheitslücke in Quest KACE Systems: Hacker kapern ungepatschte Verwaltungssysteme

Kritische Sicherheitslücke in Quest KACE Systems: Hacker kapern ungepatschte Verwaltungssysteme
Zusammenfassung

Eine kritische Sicherheitslücke in Quest KACE Systems Management Appliance (SMA) wird derzeit aktiv von Hackern ausgenutzt, um Unternehmenssysteme zu kompromittieren. Die Schwachstelle CVE-2025-32975 mit der höchstmöglichen Kritikalität (CVSS 10.0) ermöglicht es Angreifern, sich ohne gültige Anmeldedaten als legitime Benutzer auszugeben und so vollständige administrative Kontrolle zu übernehmen. Das Cybersicherheitsunternehmen Arctic Wolf beobachtete erste Exploitierungsversuche ab März 2026 in Kundenumgebungen weltweit. Die Angreifer nutzten die Sicherheitslücke, um Remote-Code-Execution durchzuführen, zusätzliche Admin-Konten zu erstellen und Malware-Payloads einzuschleusen. Besonders gefährlich ist, dass bislang unklar bleibt, welche langfristigen Ziele die Attacken verfolgen. Für deutsche Unternehmen und Behörden, die Quest KACE SMA-Systeme betreiben und ins Internet exponiert haben, stellt dies ein erhebliches Risiko dar. Besonders kritische Infrastrukturen, Finanzinstitute und größere Organisationen könnten Ziel von Datendiebstahl oder Ransomware-Angriffen werden. Quest veröffentlichte Patches bereits im Mai 2025, doch viele Administratoren haben diese möglicherweise noch nicht eingespielt. Schnelles Handeln ist erforderlich, um Systeme zu sichern.

Die Authentifizierungslücke CVE-2025-32975 ermöglicht es Angreifern, das Sicherheitssystem der KACE SMA zu umgehen und sich als Administrator anzumelden – ohne ein Passwort zu benötigen. Die beobachteten Angriffe zeigen ein koordiniertes Vorgehen: Nach erfolgreicher Authentifizierungsumgehung nutzten die Hacker ihre Administratorrechte, um ferngesteuerte Befehle auszuführen. Sie luden Base64-verschlüsselte Schadprogramme von einem externen Server (216.126.225[.]156) über das curl-Befehlszeilentool herunter.

Besonders alarmierend ist die zweite Angriffsstufe: Die Cyberkriminellen erstellten zusätzliche Administratorkonten mittels “runkbot.exe” – ein Background-Prozess des SMA-Agenten, der normalerweise für Script-Verwaltung und Installationen vorgesehen ist. Parallel dazu führten sie Modifikationen in der Windows-Registry durch PowerShell-Skripte durch, vermutlich um ihre Präsenz im System zu sichern und Konfigurationen zu ändern.

Arctic Wolf konnte bislang nicht vollständig klären, welches Endziel die Angreifer verfolgen. Die Aktivitäten deuten jedoch auf eine professionelle Cyberkriminellen-Gruppe hin, die gezielt nach wertvollen Daten oder Backdoor-Zugängen sucht. KACE SMA-Systeme verwalten zentral die IT-Infrastruktur von Unternehmen – Kontrolle über diese Systeme bedeutet potenziell Zugriff auf das gesamte Netzwerk.

Quest hatte Patches bereits seit Mai 2025 bereitgestellt. Anfällig sind Versionen vor 13.0.385, 13.1.81, 13.2.183, 14.0.341 (Patch 5) und 14.1.101 (Patch 4). Die Sicherheitsexperten raten dringend zum sofortigen Einspielen der Updates und zur Vermeidung direkter Internetverbindungen für SMA-Instanzen. Firmen, die ihre KACE-Systeme noch nicht aktualisiert haben, laufen massive Risiken: Unbefugte könnten Daten stehlen, Systeme lahmlegen oder als Sprungbrett für Attacken auf das gesamte Netzwerk nutzen.