{"id":12131,"date":"2025-08-24T17:36:46","date_gmt":"2025-08-24T15:36:46","guid":{"rendered":"https:\/\/webhosting.de\/dell-idrac-cve-2025-38743-hosting-tipps-absicherung-premium\/"},"modified":"2025-08-24T17:47:53","modified_gmt":"2025-08-24T15:47:53","slug":"dell-idrac-cve-2025-38743-hosting-tips-backup-premium","status":"publish","type":"post","link":"https:\/\/webhosting.de\/da\/dell-idrac-cve-2025-38743-hosting-tipps-absicherung-premium\/","title":{"rendered":"Dell iDRAC CVE-2025-38743: Risici, beskyttelse og opdateringer til hosting-administratorer"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"12131\" class=\"elementor elementor-12131\" data-elementor-post-type=\"post\">\n\t\t\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-4c1b6783 e-flex e-con-boxed e-con e-parent\" data-id=\"4c1b6783\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f111a0c elementor-widget elementor-widget-text-editor\" data-id=\"1f111a0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Sikkerhedskl\u00f8ften <strong>iDRAC CVE-2025-38743<\/strong> p\u00e5virker nuv\u00e6rende servermilj\u00f8er og udg\u00f8r en akut trussel mod hostingudbydere. Is\u00e6r administratorer, der er afh\u00e6ngige af Dell iDRAC, skal handle nu for at forhindre eskalering af rettigheder og udf\u00f8relse af ondsindet kode.<\/p>\n\n<h2>Centrale punkter<\/h2>\n<ul>\n  <li><strong>iDRAC<\/strong> Servicemoduler f\u00f8r version 6.0.3.0 er s\u00e5rbare<\/li>\n  <li><strong>Eskalering af rettigheder<\/strong> muligt - fuld systemadgang<\/li>\n  <li><strong>Opdatering<\/strong> til version 6.0.3.0 p\u00e5kr\u00e6vet hurtigst muligt<\/li>\n  <li><strong>Flere lejere<\/strong>-Hosting af s\u00e6rligt udsatte<\/li>\n  <li><strong>Overv\u00e5gning af sikkerhed<\/strong> og segmentering er afg\u00f8rende<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/serverraum-dell-idrac-9476.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Hvad ligger der bag CVE-2025-38743?<\/h2>\n<p>S\u00e5rbarheden er en klassisk hukommelsesfejl: En bufferhukommelse adresseres med en forkert l\u00e6ngdespecifikation. Det g\u00f8r det muligt for en autentificeret bruger med lave rettigheder at injicere skadelig kode og kontrollere dybe systemomr\u00e5der. S\u00e6rligt eksplosivt: Udnyttelsen fungerer lokalt, hvilket betyder, at den er s\u00e6rligt effektiv i kompromitterede hostingmilj\u00f8er.<\/p>\n<p>En angriber har ikke brug for root-rettigheder - lave autorisationer er tilstr\u00e6kkelige. I hosting-setups, hvor hundredvis af kunder k\u00f8rer p\u00e5 en fysisk host, er det derfor tilstr\u00e6kkeligt, at en enkelt kundekonto infiltreres. Det giver adgang til privilegerede zoner, hvorfra systemprocesser manipuleres - ofte ubem\u00e6rket.<\/p>\n<p>Med en CVSS-score p\u00e5 7,8 er fejlen en af de farligste s\u00e5rbarheder. Ansvaret ligger nu hos administratorerne: patching af systemer, sikring af tjenester, overv\u00e5gning af brugeradf\u00e6rd.<\/p>\n\n<h2>Hvilke versioner er ber\u00f8rt?<\/h2>\n<p>S\u00e5rbarheden p\u00e5virker alle iDRAC Service Modules under version 6.0.3.0. Dell har leveret en opdatering, der lukker dette hul fuldst\u00e6ndigt. Alle \u00e6ldre installationer skal kategoriseres som usikre og skal udskiftes eller opdateres.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Produkt<\/th>\n      <th>Ber\u00f8rte versioner<\/th>\n      <th>Beskyttet mod<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>iDRAC servicemodul<\/td>\n      <td>&lt; 6.0.3.0<\/td>\n      <td>6.0.3.0 eller nyere<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>En opdatering kan udf\u00f8res eksternt, forudsat at iDRAC er sat korrekt op. I scenarier med delt hosting b\u00f8r der tages et snapshot p\u00e5 forh\u00e5nd for at muligg\u00f8re rollbacks. For dedikerede servere er det ogs\u00e5 v\u00e6rd at foretage en komplet kontrol af andre komponenter.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/konferenzraum-hosting-admins-4873.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Angrebsvektor og reelle farer<\/h2>\n<p>Hullet udnyttes lokalt. Det betyder, at en konto p\u00e5 den ber\u00f8rte server er nok til at starte angreb. Sikkerhedskontrollen i bufferen kan omg\u00e5s - det f\u00f8rer til en eskalering af rettigheder. M\u00e5let er n\u00e6sten altid at f\u00e5 fuld kontrol over v\u00e6rtssystemet.<\/p>\n<p>F\u00f8lgende angrebsscenarier er realistiske:<\/p>\n<ul>\n  <li>En kompromitteret kundekonto i delt hosting<\/li>\n  <li>Et inficeret script, der f\u00e5r adgang til rettigheder lokalt<\/li>\n  <li>Automatiserede angreb gennem botnet-moduler<\/li>\n<\/ul>\n<p>N\u00e5r hullet er \u00e5bent, har angribere fri adgang til iDRAC-funktioner - herunder nulstilling, slukning eller firmwareindstillinger. P\u00e5 mellemlangt sigt kan det lamme hele hostinglandskaber eller beskadige data.<\/p>\n\n<h2>Beskyttelsesforanstaltninger for hosting-administratorer<\/h2>\n<p>Det vigtigste skridt er straks at installere opdateringen til iSM 6.0.3.0 eller h\u00f8jere. Administratorer b\u00f8r derefter udf\u00f8re en komplet scanning af alle relevante v\u00e6rter. Nogle gange k\u00f8rer for\u00e6ldede versioner stadig, selvom der allerede er installeret nye versioner - f.eks. i tilf\u00e6lde af flerlags virtualiseringsarkitektur.<\/p>\n<p>Disse foranstaltninger b\u00f8r ogs\u00e5 tr\u00e6de i kraft:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>M\u00e5l<\/th>\n      <th>Form\u00e5l<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Segmentering af netv\u00e6rk<\/td>\n      <td>Isoler kun administratoradgang til iDRAC<\/td>\n    <\/tr>\n    <tr>\n      <td>Adgangskontrol<\/td>\n      <td>Sikker SSH og fjernoverv\u00e5gning mod misbrug<\/td>\n    <\/tr>\n    <tr>\n      <td>Overv\u00e5gningssystemer<\/td>\n      <td>Genkender mist\u00e6nkelige processer p\u00e5 et tidligt tidspunkt<\/td>\n    <\/tr>\n    <tr>\n      <td>Tr\u00e6ningskurser<\/td>\n      <td>G\u00f8r personalet opm\u00e6rksom p\u00e5 svage punkter<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dell-idrac-cve-2025-38743-4501.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Dybdeg\u00e5ende indsigt i patch-strategier<\/h2>\n<p>Is\u00e6r i arkitekturer med flere lejere er en rettidig patch-strategi afg\u00f8rende for at reducere risikoen for eskalering af rettigheder betydeligt. Store hostingfirmaer automatiserer patches ved at integrere dedikerede opdateringsplatforme i deres CI\/CD-pipelines. Det er is\u00e6r vigtigt i milj\u00f8er, hvor hundredvis eller endda tusindvis af VM'er eller containere k\u00f8rer parallelt. Enhver forsinkelse i patch-processen udvider angribernes mulighed for at tr\u00e6nge ind uden at blive opdaget.<\/p>\n<p>En almindelig tilgang er staging: F\u00f8rst udrulles den nye iSM-opdatering p\u00e5 en lille gruppe testsystemer. Hvis der ikke er nogen kompatibilitetsproblemer eller individuelle afh\u00e6ngigheder, begynder den brede udrulning. Overv\u00e5gningsv\u00e6rkt\u00f8jer som Nagios, Zabbix eller s\u00e6rligt tilpassede Dell-l\u00f8sninger kan bruges til at holde \u00f8je med systemernes udnyttelse og stabilitet under denne proces. Det giver administratorerne mulighed for hurtigt at opdage eventuelle tilbageslag og straks iv\u00e6rks\u00e6tte modforanstaltninger.<\/p>\n<p>Det er ogs\u00e5 vigtigt at lave beredskabsplaner p\u00e5 forh\u00e5nd. En sikker rollback-vej - ideelt set i form af snapshots eller sikkerhedskopier - sparer ubehagelige overraskelser, hvis enkelte systemer udviser d\u00e5rlig opf\u00f8rsel efter opdateringen. Is\u00e6r for kritiske infrastrukturer, der skal v\u00e6re tilg\u00e6ngelige d\u00f8gnet rundt, kan en uplanlagt nedetid medf\u00f8re enorme omkostninger eller skade hostingudbyderens image.<\/p>\n\n<h2>Dell iDRAC: Arkitektur og typiske s\u00e5rbarheder<\/h2>\n<p>iDRAC (Integrated Dell Remote Access Controller) bruges prim\u00e6rt til fjernstyring af Dell-servere. Dens vidtr\u00e6kkende funktioner - fra power cycling til BIOS-opdateringer - medf\u00f8rer naturligvis et stort ansvar. Enhver sikkerhedss\u00e5rbarhed p\u00e5 dette niveau giver normalt vidtr\u00e6kkende adgang.<br\/> \nDell har optimeret forskellige sikkerhedsaspekter i iDRAC gennem \u00e5rene, men hukommelsesfejl (bufferoverl\u00f8b), usikkerheder i protokollerne eller fejlkonfigurationer i adgangsrettighederne er stadig typiske angrebspunkter. Systemmoduler som iDRAC Service Module (iSM) er et s\u00e6rligt fokus her, da de har stor frihed i selve systemet. En lille fejl i hukommelsesstyringen, som med den aktuelle CVE-2025-38743, kan hurtigt blive en gateway for omfattende angreb.<\/p>\n<p>Mange administratorer undervurderer ogs\u00e5 det faktum, at lokale angrebsvektorer ofte er meget lettere at realisere end rent eksterne exploits. S\u00e5 snart en ondsindet akt\u00f8r kaprer en simpel brugerkonto, er det nogle gange nok til at tr\u00e6nge ind i de dybe lag af systemet. iDRAC, som et centralt administrationsv\u00e6rkt\u00f8j, st\u00e5r her i vejen for sig selv, hvis det ikke konsekvent og rent lukkes af.<\/p>\n\n<h2>Eksempel p\u00e5 en rigtig angrebssekvens<\/h2>\n<p>I praksis kan et angreb foreg\u00e5 i fire trin: For det f\u00f8rste infiltrerer en angriber en svag kundekonto, f.eks. via stj\u00e5lne login-data, phishing eller et usikkert webscript. N\u00e5r de har f\u00e5et adgang til systemet, kan de \u00f8ge deres autorisationer ved lokalt at udnytte CVE-2025-38743-s\u00e5rbarheden. I n\u00e6ste trin tilpasser angriberen systemprocesser, installerer bagd\u00f8re eller kopierer data - ofte ubem\u00e6rket. Endelig bruger han iDRAC-funktionerne til at udf\u00f8re yderligere manipulationer p\u00e5 v\u00e6rtsniveau, f.eks. nedgradering af firmware eller genindl\u00e6sning af ondsindede moduler. Jo l\u00e6ngere denne situation varer, jo st\u00f8rre bliver skaden.<\/p>\n<p>S\u00e5danne angreb varer ofte i uger eller m\u00e5neder - is\u00e6r i d\u00e5rligt vedligeholdte hostingmilj\u00f8er. Udadtil er alt stille i starten, mens kundedata bliver stj\u00e5let eller manipuleret i baggrunden. F\u00f8rst n\u00e5r der opst\u00e5r i\u00f8jnefaldende systemaktiviteter (f.eks. uplanlagte genstarter eller fald i ydeevne), bliver angrebet tydeligt - og s\u00e5 er det ofte for sent at begr\u00e6nse skaden. Effektiv overv\u00e5gning, t\u00e6tmaskede adgangslogs og hurtige patch-procedurer udg\u00f8r derfor rygraden i enhver forsvarsstrategi.<\/p>\n\n<h2>Sikkerhed under drift<\/h2>\n<p>Operat\u00f8rer af hostingmilj\u00f8er \u00f8nsker normalt en j\u00e6vn, kontinuerlig drift (\"h\u00f8j tilg\u00e6ngelighed\"). Men hver eneste nyopdagede s\u00e5rbarhed, som f.eks. den aktuelle CVE-2025-38743, bringer dette ideal i alvorlig fare, hvis der ikke er et p\u00e5lideligt sikkerhedskoncept p\u00e5 plads. Ud over hurtig patchning er andre processer afg\u00f8rende:<\/p>\n<ul>\n  <li><strong>Penetrationstest:<\/strong> Regelm\u00e6ssige tests afsl\u00f8rer ukendte s\u00e5rbarheder, f\u00f8r angriberne finder dem.<\/li>\n  <li><strong>Registrering af indtr\u00e6ngen:<\/strong> Systemer som Snort eller Suricata genkender us\u00e6dvanlig netv\u00e6rksaktivitet.<\/li>\n  <li><strong>Princippet om nul tillid:<\/strong> Minimeret tildeling af rettigheder og streng adskillelse af netv\u00e6rkszoner.<\/li>\n  <li><strong>Retningslinjer for adgangskoder:<\/strong> Kompromitterede konti forbliver uundg\u00e5eligt en vigtig \u00e5rsag til sikkerhedsh\u00e6ndelser.<\/li>\n<\/ul>\n<p>Is\u00e6r zero trust-modellen er et solidt fundament i multi-tenant-scenarier. En kompromitteret kundekonto b\u00f8r ikke automatisk give vidtr\u00e6kkende adgangsrettigheder p\u00e5 den samme fysiske host. Det er tilr\u00e5deligt at h\u00e5ndh\u00e6ve b\u00e5de netv\u00e6rks- og ressourcesegmentering, s\u00e5 et angreb ikke kan sprede sig uhindret gennem hele systemet.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/tech-office-arbeit-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Sammenligning: Hosting-strategier for sikkerhedsh\u00e6ndelser<\/h2>\n<p>Hostingudbydere reagerer forskelligt p\u00e5 s\u00e5rbarheder. Mens premium-udbydere som f.eks. <strong>webhoster.de<\/strong> konstant opdateret og automatisk kontrolleret, er intern drift ofte langsommere og mere fejlbeh\u00e6ftet. Forskellen bliver tydelig i en n\u00f8dsituation: De, der er forberedte, forbliver stabile - de, der arbejder sl\u00f8set, oplever fiaskoer.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Udbyder<\/th>\n      <th>Sikkerhedspraksis<\/th>\n      <th>H\u00e5ndtering af lapper<\/th>\n      <th>Niveau for st\u00f8tte<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Proaktiv + isoleret<\/td>\n      <td>Automatiseret<\/td>\n      <td>Premium-kontakter<\/td>\n    <\/tr>\n    <tr>\n      <td>Standard-udbyder<\/td>\n      <td>Manuel<\/td>\n      <td>Delvist automatiseret<\/td>\n      <td>Basis<\/td>\n    <\/tr>\n    <tr>\n      <td>Egen drift<\/td>\n      <td>Inkonsekvent<\/td>\n      <td>Personligt ansvar<\/td>\n      <td>Situationsbestemt<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>Til meget sikre milj\u00f8er <a href=\"https:\/\/webhosting.de\/da\/vmware-sikkerhedshul-cve-2025-41236-patch-managedsecure\/\">administreret patch management hos VMware<\/a> et ekstra lag af beskyttelse, is\u00e6r for virtualiserede iDRAC-ops\u00e6tninger i hybride infrastrukturer.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler-szene-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Forskel fra CVE-2025-38742<\/h2>\n<p>En almindelig forveksling vedr\u00f8rer CVE-2025-38742 - ogs\u00e5 en eskalering af rettigheder, men med en lavere risiko. Denne \u00e6ldre s\u00e5rbarhed skyldes forkerte adgangsrettigheder i den lokalt installerede klient. Et rigtigt hackerangreb her er mere komplekst og forbundet med begr\u00e6nsninger.<\/p>\n<p>P\u00e5 den anden side <strong>CVE-2025-38743<\/strong> er langt mere alvorlig, da den involverer forkert behandling af bufferdata - dvs. p\u00e5 et dybt systemniveau. Hullet kan endda udnyttes i restriktive netv\u00e6rk. Relevansen for hostingudbydere er derfor betydeligt h\u00f8jere.<\/p>\n\n<h2>Relevans for Plesk \/ WordPress-brugere<\/h2>\n<p>Selvom iDRAC prim\u00e6rt p\u00e5virker infrastrukturen, b\u00f8r administratorer af platforme som Plesk eller WordPress v\u00e6re p\u00e5 vagt. Lokale serverinstallationer kan blive p\u00e5virket, is\u00e6r hvis de k\u00f8rer uden containerisering.<\/p>\n<p>Kombinationen af hostingpanel, for\u00e6ldede iDRAC-versioner og manglende segmentering kan v\u00e6re \u00f8del\u00e6ggende. Det er derfor v\u00e6rd at <a href=\"https:\/\/webhosting.de\/da\/plesk-firewall-konfiguration-trin-for-trin-beskyttelse-guide-guardian\/\">Moderat konfiguration af Plesk-firewallen<\/a> for at isolere administratoradgang.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/hosting-serverraum-8372.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Langsigtet sikkerhed - hvad der t\u00e6ller nu<\/h2>\n<p>Sikkerhedshuller som f.eks. <strong>CVE-2025-38743<\/strong> viser, at operat\u00f8rerne skal handle l\u00f8bende. Ud over teknisk respons er tr\u00e6ning og forebyggelse ogs\u00e5 vigtigt. De, der regelm\u00e6ssigt tr\u00e6ner deres administratorer, opdager s\u00e5rbarheder hurtigere og reducerer responstiden i tilf\u00e6lde af en krise.<\/p>\n<p>For redaktioner med WordPress er brugen af <a href=\"https:\/\/webhosting.de\/da\/wordpress-sikkerhedsplugins-2025-toolkit-ultimate-shield\/\">nuv\u00e6rende sikkerhedsplugins<\/a> til at blokere loginfors\u00f8g og definere t\u00e6rskelv\u00e6rdier. Dette beskytter mod brute force-tilgange via inficerede WP-installationer p\u00e5 den samme v\u00e6rt.<\/p>\n<p>Is\u00e6r i komplekse milj\u00f8er kan langsigtet sikkerhed kun opn\u00e5s, hvis alle involverede arbejder sammen hele tiden: fra udviklingsteams, der kontrollerer kodekvaliteten, til supportteams, der hj\u00e6lper slutkunder med sikkerhedsproblemer. Dette samarbejde sikrer hurtige reaktioner i kritiske \u00f8jeblikke, klare ansvarsomr\u00e5der og minimerer skaden, hvis der faktisk sker en udnyttelse.<\/p>\n\n<h2>N\u00e6ste skridt og interne processer<\/h2>\n<p>Administratorer b\u00f8r videreudvikle deres arbejdsgange i retning af automatiserede sikkerhedsprocesser. I praksis betyder det<\/p>\n<ul>\n  <li><strong>Regelm\u00e6ssige systemrevisioner:<\/strong> Interne audits, hvor datastr\u00f8mme kontrolleres, og kritiske komponenter identificeres.<\/li>\n  <li><strong>Automatiseret rapportering:<\/strong> Daglige rapporter om patch-status for alle servere, s\u00e5 ingen systemkomponenter bliver overset.<\/li>\n  <li><strong>Test igen efter patch:<\/strong> Efter installation af opdateringer b\u00f8r der altid udf\u00f8res en gentest eller en ny penetrationstest for at afd\u00e6kke eventuelle nye s\u00e5rbarheder.<\/li>\n  <li><strong>Uddannelse og kommunikation:<\/strong> Is\u00e6r i st\u00f8rre teams skal alle interessenter informeres om de specifikke risici og de modforanstaltninger, der er p\u00e5 plads.<\/li>\n<\/ul>\n<p>Ideelt set b\u00f8r disse foranstaltninger v\u00e6re s\u00f8ml\u00f8st forbundne. Det betyder, at ikke kun iDRAC-problemer kan l\u00f8ses hurtigt, men ogs\u00e5 andre potentielle s\u00e5rbarheder, der kan opst\u00e5 i fremtiden. Denne integrerede sikkerhedsstrategi er et must, is\u00e6r for hostere, der skalerer deres tjenester betydeligt eller udvider til nye regioner.<\/p>\n\n<h2>Et tilbageblik<\/h2>\n<p>CVE-2025-38743 er en prototype p\u00e5 servers\u00e5rbarheder, der opst\u00e5r, n\u00e5r der mangler grundl\u00e6ggende validering. Dens kritiske karakter skyldes kombinationen af autentificering, eskalering og evnen til at kontrollere systemkommandoer fuldt ud.<\/p>\n<p>Administratorer b\u00f8r nu ikke begr\u00e6nse sig til kun \u00e9n opdatering - hele overv\u00e5gningssystemet kan trimmes for mist\u00e6nkelige adgangsm\u00f8nstre. Fremtiden ligger i automatiserede patching- og rapporteringsrutiner kombineret med strukturerede adgangsmodeller.<\/p>\n<p>De, der er afh\u00e6ngige af udbydere som f.eks. <strong>webhoster.de<\/strong> med testede sikkerhedsretningslinjer er bedre rustet i ekstraordin\u00e6re situationer. Erfaringerne fra denne s\u00e5rbarhed b\u00f8r bruges til at s\u00e6tte alle systemer p\u00e5 pr\u00f8ve - f\u00f8r den n\u00e6ste udnyttelse.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-2d4b354 e-flex e-con-boxed e-con e-parent\" data-id=\"2d4b354\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8035412 elementor-widget elementor-widget-video\" data-id=\"8035412\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/2d-WWN8MMb4&quot;,&quot;yt_privacy&quot;:&quot;yes&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Dell iDRAC CVE-2025-38743: Kritisk s\u00e5rbarhed i serveradministration, risici for hosting og effektive opdateringstips.<\/p>","protected":false},"author":1,"featured_media":12124,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[794],"tags":[],"class_list":["post-12131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-computer_und_internet"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":"<iframe title=\"Kritische Dell-Sicherheitsl\u00fccke \ud83d\udea8 iDRAC-Server jetzt SOFORT updaten!\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/2d-WWN8MMb4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>","_oembed_time_819a879e7da16dd629cfd15a97334c8a":"1756050519","_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":"1756050376:1","_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3251","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":"builder","_elementor_template_type":"wp-post","_elementor_version":"3.31.2","_elementor_pro_version":"3.29.2","_wp_page_template":"default","_elementor_page_settings":{"eael_ext_toc_title":"Table of Contents"},"_elementor_data":"[{\"id\":\"4c1b6783\",\"elType\":\"container\",\"settings\":{\"eael_parallax_layers_list\":[],\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"b48ad3c\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[{\"id\":\"1f111a0c\",\"elType\":\"widget\",\"settings\":{\"editor\":\"<p>Die Sicherheitsl\\u00fccke <strong>iDRAC CVE-2025-38743<\\\/strong> betrifft aktuelle Serverumgebungen und stellt eine akute Bedrohung f\\u00fcr Hosting-Anbieter dar. Besonders Admins, die auf Dell iDRAC setzen, m\\u00fcssen jetzt handeln, um Rechteeskalationen und Schadcode-Ausf\\u00fchrungen zu verhindern.<\\\/p>\\n\\n<h2>Zentrale Punkte<\\\/h2>\\n<ul>\\n  <li><strong>iDRAC<\\\/strong> Service Module vor Version 6.0.3.0 ist angreifbar<\\\/li>\\n  <li><strong>Rechteeskalation<\\\/strong> m\\u00f6glich \\u2013 vollst\\u00e4ndiger Systemzugriff<\\\/li>\\n  <li><strong>Update<\\\/strong> auf Version 6.0.3.0 dringend erforderlich<\\\/li>\\n  <li><strong>Multi-Tenant<\\\/strong>-Hosting besonders gef\\u00e4hrdet<\\\/li>\\n  <li><strong>Sicherheitsmonitoring<\\\/strong> und Segmentierung entscheidend<\\\/li>\\n<\\\/ul>\\n\\n<!-- wp:image {\\\"id\\\":12125,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/serverraum-dell-idrac-9476.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Was hinter CVE-2025-38743 steckt<\\\/h2>\\n<p>Bei der Schwachstelle handelt es sich um einen klassischen Speicherfehler: Ein Pufferspeicher wird mit einer falschen L\\u00e4ngenangabe angesprochen. So kann ein authentifizierter Nutzer mit geringen Rechten Schadcode einschleusen und tiefe Systembereiche kontrollieren. Besonders brisant: Der Exploit funktioniert lokal, ist also innerhalb kompromittierter Hosting-Umgebungen besonders effektiv.<\\\/p>\\n<p>Ein Angreifer braucht keine Root-Rechte \\u2013 niedrige Berechtigungen reichen. In Hosting-Setups, wo hunderte Kunden auf einem physischen Host laufen, gen\\u00fcgt es daher, wenn ein einzelner Kunden-Account infiltriert wurde. Dort gelingt der Umstieg in privilegierte Zonen, von dort aus werden Systemprozesse manipuliert \\u2014 oft unbemerkt.<\\\/p>\\n<p>Mit einem CVSS-Score von 7.8 z\\u00e4hlt der Fehler zu den gef\\u00e4hrlichen Schwachstellen. Die Verantwortung liegt jetzt bei den Admins: Systeme patchen, Dienste absichern, Nutzerverhalten \\u00fcberwachen.<\\\/p>\\n\\n<h2>Welche Versionen betroffen sind<\\\/h2>\\n<p>Die Verwundbarkeit betrifft alle iDRAC Service Module unterhalb von Version 6.0.3.0. Dell hat ein Update zur Verf\\u00fcgung gestellt, das diese L\\u00fccke vollst\\u00e4ndig schlie\\u00dft. Alle \\u00e4lteren Installationen sind als unsicher einzustufen und m\\u00fcssen ersetzt oder aktualisiert werden.<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Produkt<\\\/th>\\n      <th>Betroffene Versionen<\\\/th>\\n      <th>Gesch\\u00fctzt ab<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>iDRAC Service Modul<\\\/td>\\n      <td>&lt; 6.0.3.0<\\\/td>\\n      <td>6.0.3.0 oder neuer<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n\\n<p>Ein Update kann remote erfolgen, sofern iDRAC korrekt eingerichtet ist. In Shared-Hosting-Szenarien sollte vorher ein Snapshot gemacht werden, um Rollbacks zu erm\\u00f6glichen. Bei dedizierten Servern lohnt ein kompletter Check auch anderer Komponenten.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12126,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/konferenzraum-hosting-admins-4873.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Angriffsvektor und reale Gefahren<\\\/h2>\\n<p>Die L\\u00fccke wird lokal ausgenutzt. Das hei\\u00dft: Ein Account auf dem betroffenen Server reicht, um Angriffe zu initialisieren. Die Sicherheitskontrolle innerhalb des Puffers kann umgangen werden \\u2013 das f\\u00fchrt zur Rechteeskalation. Ziel ist fast immer die vollst\\u00e4ndige Kontrolle \\u00fcber das Host-System.<\\\/p>\\n<p>Folgende Angriffsszenarien sind realistisch:<\\\/p>\\n<ul>\\n  <li>Ein kompromittierter Kundenaccount in Shared Hosting<\\\/li>\\n  <li>Ein infiziertes Script, das lokal auf Rechte zugreift<\\\/li>\\n  <li>Automatisierte Angriffe durch Botnet-Module<\\\/li>\\n<\\\/ul>\\n<p>Ist die L\\u00fccke einmal offen, haben Angreifer freien Zugang auf iDRAC-Funktionen \\u2013 also auch auf Reset-, Poweroff- oder Firmware-Optionen. Das kann mittelfristig komplette Hostinglandschaften lahmlegen oder Daten besch\\u00e4digen.<\\\/p>\\n\\n<h2>Schutzma\\u00dfnahmen f\\u00fcr Hosting-Admins<\\\/h2>\\n<p>Der wichtigste Schritt ist das sofortige Einspielen des Updates auf iSM 6.0.3.0 oder h\\u00f6her. Danach sollten Admins einen vollst\\u00e4ndigen Scan aller relevanten Hosts durchf\\u00fchren. Manchmal laufen veraltete Versionen noch, obwohl neue bereits installiert sind \\u2013 etwa bei mehrschichtiger Virtualisierungsarchitektur.<\\\/p>\\n<p>Dar\\u00fcber hinaus sollten diese Ma\\u00dfnahmen greifen:<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Ma\\u00dfnahme<\\\/th>\\n      <th>Zweck<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>Netzwerksegmentierung<\\\/td>\\n      <td>Reiner Admin-Zugriff auf iDRAC isolieren<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Zugangskontrollen<\\\/td>\\n      <td>SSH und Remote-Monitoring gegen Missbrauch sichern<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Monitoring-Systeme<\\\/td>\\n      <td>Verd\\u00e4chtige Prozesse fr\\u00fch erkennen<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Schulungen<\\\/td>\\n      <td>Personal f\\u00fcr Schwachstellen sensibilisieren<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n\\n<!-- wp:image {\\\"id\\\":12128,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/dell-idrac-cve-2025-38743-4501.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Vertiefte Einblicke in Patch-Strategien<\\\/h2>\\n<p>Gerade bei Multi-Tenant-Architekturen ist die zeitnahe Patch-Strategie essenziell, um das Risiko einer Rechteeskalation deutlich zu senken. Gro\\u00dfe Hostingunternehmen automatisieren die Patches, indem sie dedizierte Update-Plattformen in ihre CI\\\/CD-Pipelines integrieren. Dies wird besonders in Umgebungen wichtig, in denen Hunderte oder gar Tausende VMs oder Container parallel laufen. Jede Verz\\u00f6gerung im Patch-Prozess erweitert das Zeitfenster, in dem Angreifer unbemerkt eindringen k\\u00f6nnten.<\\\/p>\\n<p>Ein h\\u00e4ufiger Ansatz ist das Staging: Zun\\u00e4chst wird das neue iSM-Update auf einer kleinen Gruppe von Testsystemen ausgerollt. Zeigen sich keine Kompatibilit\\u00e4tsprobleme oder individuelle Abh\\u00e4ngigkeiten, beginnt der breite Rollout. Durch Monitoring-Tools wie Nagios, Zabbix oder speziell angepasste Dell-L\\u00f6sungen lassen sich w\\u00e4hrenddessen Auslastung und Stabilit\\u00e4t der Systeme im Blick behalten. So k\\u00f6nnen Admins etwaige R\\u00fcckschl\\u00e4ge schnell erkennen und sofort Gegenma\\u00dfnahmen einleiten.<\\\/p>\\n<p>Wichtig ist es auch, im Vorfeld Notfallpl\\u00e4ne zu erstellen. Ein gesicherter Rollback-Pfad \\u2013 idealerweise in Form von Snapshots oder Backups \\u2013 erspart b\\u00f6se \\u00dcberraschungen, falls einzelne Systeme nach dem Update Fehlverhalten zeigen. Gerade bei kritischen Infrastrukturen, die rund um die Uhr verf\\u00fcgbar sein m\\u00fcssen, kann eine ungeplante Downtime enorme Kosten verursachen oder einen Image-Schaden f\\u00fcr den Hosting-Anbieter bedeuten.<\\\/p>\\n\\n<h2>Dell iDRAC: Architektur und typische Schwachstellen<\\\/h2>\\n<p>iDRAC (Integrated Dell Remote Access Controller) wird vor allem f\\u00fcr das Remote-Management von Dell-Servern eingesetzt. Seine weitreichenden Funktionen \\u2013 vom Powercycling bis zum BIOS-Update \\u2013 bringen naturgem\\u00e4\\u00df gro\\u00dfe Verantwortung mit sich. Jede Sicherheitsl\\u00fccke auf dieser Ebene erm\\u00f6glicht in der Regel weitreichenden Zugriff.<br\\\/> \\nDell hat \\u00fcber die Jahre diverse Sicherheitsaspekte in iDRAC optimiert, jedoch bleiben Speicherfehler (Buffer Overflows), Unsicherheiten in den Protokollen oder Fehlkonfigurationen in den Zugriffsrechten typische Angriffspunkte. Systemmodule wie das iDRAC Service Module (iSM) sind hier besonders im Fokus, da sie gro\\u00dfe Freiheiten im System selbst haben. Ein kleiner Fehler in der Speicherverwaltung, wie bei der aktuellen CVE-2025-38743, kann so schnell zu einem Einfallstor f\\u00fcr umfassende Attacken werden.<\\\/p>\\n<p>Viele Administratoren untersch\\u00e4tzen zudem, dass lokale Angriffsvektoren h\\u00e4ufig wesentlich leichter zu realisieren sind als rein externe Exploits. Sobald ein b\\u00f6swilliger Akteur einen einfachen Benutzeraccount kapert, reicht dies manchmal aus, um in die tiefen Schichten des Systems vorzudringen. iDRAC, als zentrales Verwaltungstool, steht sich hier selbst im Weg, wenn es nicht konsequent und sauber abgeschottet ist.<\\\/p>\\n\\n<h2>Beispiel eines realen Angriffsablaufs<\\\/h2>\\n<p>In der Praxis k\\u00f6nnte ein Angriffsablauf in vier Schritten ablaufen: Zun\\u00e4chst infiltriert ein Angreifer ein schwaches Kundenkonto, zum Beispiel \\u00fcber gestohlene Login-Daten, Phishing oder ein unsicheres Webskript. Nachdem er Zugriff auf das System erlangt hat, kann er \\u00fcber lokale Ausnutzung der CVE-2025-38743 Schwachstelle seine Berechtigungen erh\\u00f6hen. Im n\\u00e4chsten Schritt passt der Angreifer Systemprozesse an, installiert Backdoors oder kopiert Daten \\u2013 vielfach unbemerkt. Abschlie\\u00dfend nutzt er die iDRAC-Funktionen, um weitere Manipulationen auf Host-Ebene durchzuf\\u00fchren, etwa Firmware-Downgrades oder das Nachladen von b\\u00f6sartigen Modulen. Je l\\u00e4nger dieser Zustand andauert, desto gr\\u00f6\\u00dfer wird der Schaden.<\\\/p>\\n<p>Solche Angriffe verlaufen oft \\u00fcber Wochen oder Monate \\u2013 speziell bei schlecht gewarteten Hosting-Umgebungen. Nach au\\u00dfen hin bleibt zun\\u00e4chst alles ruhig, w\\u00e4hrend im Hintergrund Kundendaten entwendet oder manipuliert werden. Erst wenn auff\\u00e4llige Systemaktivit\\u00e4ten (z.B. ungeplante Reboots oder Performance-Einbr\\u00fcche) auftreten, f\\u00e4llt der Angriff auf \\u2013 dann ist es oft schon zu sp\\u00e4t, um alle Sch\\u00e4den zu begrenzen. Ein effektives Monitoring, engmaschige Zugriffsprotokolle und rasche Patch-Verfahren bilden also das R\\u00fcckgrat jeder Verteidigungsstrategie.<\\\/p>\\n\\n<h2>Sicherheit im laufenden Betrieb<\\\/h2>\\n<p>Betreiber von Hosting-Umgebungen wollen meist einen reibungslosen kontinuierlichen Betrieb (\\u201eHigh Availability\\u201c). Doch jede neu entdeckte L\\u00fccke, wie die aktuelle CVE-2025-38743, bricht dieses Ideal empfindlich auf, wenn kein verl\\u00e4ssliches Sicherheitskonzept existiert. Neben dem zeitnahen Patchen sind weitere Prozesse entscheidend:<\\\/p>\\n<ul>\\n  <li><strong>Penetrationstests:<\\\/strong> Regelm\\u00e4\\u00dfige Tests decken unerkannte Schwachstellen auf, bevor Angreifer sie finden.<\\\/li>\\n  <li><strong>Intrusion Detection:<\\\/strong> Systeme wie Snort oder Suricata erkennen ungew\\u00f6hnliche Netzwerkaktivit\\u00e4ten.<\\\/li>\\n  <li><strong>Zero-Trust-Prinzip:<\\\/strong> Minimale Rechtevergabe und strikte Trennung der Netzwerkzonen.<\\\/li>\\n  <li><strong>Passwortrichtlinien:<\\\/strong> Kompromittierte Accounts bleiben unvermeidlich eine Hauptursache f\\u00fcr Sicherheitsvorf\\u00e4lle.<\\\/li>\\n<\\\/ul>\\n<p>Insbesondere das Zero-Trust-Modell ist in Multi-Tenant-Szenarien eine solide Grundlage. Ein kompromittiertes Kundenkonto sollte nicht automatisch weitreichende Zugriffsrechte auf dem gleichen physischen Host erlauben. Dabei ist es ratsam, sowohl Netzwerk- als auch Ressourcensegmentierung durchzusetzen, damit ein Exploit sich nicht ungehindert im gesamten Systemausma\\u00df verbreiten kann.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12129,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/tech-office-arbeit-1234.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Vergleich: Hosting-Strategien bei Sicherheitsvorf\\u00e4llen<\\\/h2>\\n<p>Hosting-Anbieter reagieren unterschiedlich auf Schwachstellen. W\\u00e4hrend Premium-Dienstleister wie <strong>webhoster.de<\\\/strong> st\\u00e4ndig aktualisieren und automatisch pr\\u00fcfen lassen, ist Eigenbetrieb oft langsamer und fehleranf\\u00e4lliger. Der Unterschied zeigt sich im Ernstfall: Wer vorbereitet ist, bleibt stabil \\u2013 wer schlampig arbeitet, erlebt Ausf\\u00e4lle.<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Anbieter<\\\/th>\\n      <th>Sicherheitspraxis<\\\/th>\\n      <th>Patch-Handling<\\\/th>\\n      <th>Supportniveau<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>webhoster.de<\\\/td>\\n      <td>Proaktiv + isoliert<\\\/td>\\n      <td>Automatisiert<\\\/td>\\n      <td>Premium kontakte<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Standardanbieter<\\\/td>\\n      <td>Manuell<\\\/td>\\n      <td>Teilweise automatisiert<\\\/td>\\n      <td>Basis<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Eigenbetrieb<\\\/td>\\n      <td>Uneinheitlich<\\\/td>\\n      <td>Selbstverantwortung<\\\/td>\\n      <td>Situativ<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n<p>F\\u00fcr hochsichere Umgebungen bietet <a href=\\\"https:\\\/\\\/webhosting.de\\\/vmware-sicherheitsluecke-cve-2025-41236-patch-managedsecure\\\/\\\">managed Patch-Management bei VMware<\\\/a> eine zus\\u00e4tzliche Schutzschicht, insbesondere f\\u00fcr virtualisierte iDRAC-Setups in hybriden Infrastrukturen.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12130,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/entwickler-szene-1234.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Abgrenzung zu CVE-2025-38742<\\\/h2>\\n<p>Eine h\\u00e4ufige Verwechslung betrifft CVE-2025-38742 \\u2013 ebenfalls eine Rechteeskalation, doch mit niedrigerem Risiko. Diese \\u00e4ltere L\\u00fccke entsteht durch fehlerhafte Zugriffsrechte innerhalb des lokal installierten Clients. Ein echter Hackerangriff ist hier aufwendiger und mit Einschr\\u00e4nkungen verbunden.<\\\/p>\\n<p>Dagegen ist <strong>CVE-2025-38743<\\\/strong> ungleich schwerwiegender, da es um fehlerhafte Verarbeitung von Pufferdaten geht \\u2013 also auf tiefer Systemebene. Selbst in restriktiven Netzwerken kann die L\\u00fccke ausgenutzt werden. Die Relevanz f\\u00fcr Hosting-Anbieter ist daher deutlich h\\u00f6her.<\\\/p>\\n\\n<h2>Relevanz f\\u00fcr Plesk \\\/ WordPress-Nutzer<\\\/h2>\\n<p>Auch wenn iDRAC prim\\u00e4r Infrastruktur betrifft, sollten Admins von Plattformen wie Plesk oder WordPress wachsam sein. Lokale Server-Installationen k\\u00f6nnen betroffen sein, insbesondere wenn sie ohne Containerisierung laufen.<\\\/p>\\n<p>Die Kombination aus Hosting-Panel, veralteten iDRAC-Versionen und fehlender Segmentierung kann verheerend sein. Daher lohnt eine <a href=\\\"https:\\\/\\\/webhosting.de\\\/plesk-firewall-konfigurieren-schritt-fuer-schritt-schutz-anleitung-guardian\\\/\\\">ma\\u00dfvolle Konfiguration der Plesk-Firewall<\\\/a> zur Isolierung von Admin-Zug\\u00e4ngen.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12127,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/hosting-serverraum-8372.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Langfristige Sicherheit \\u2013 was jetzt z\\u00e4hlt<\\\/h2>\\n<p>Sicherheitsl\\u00fccken wie <strong>CVE-2025-38743<\\\/strong> zeigen, dass Betreiber kontinuierlich handeln m\\u00fcssen. Neben technischer Reaktion z\\u00e4hlt auch Schulung und Pr\\u00e4vention. Wer seine Admins regelm\\u00e4\\u00dfig weiterbildet, entdeckt Schwachstellen schneller und reduziert Reaktionszeiten im Krisenfall.<\\\/p>\\n<p>F\\u00fcr Redaktionsteams mit WordPress bietet sich zus\\u00e4tzlich die Nutzung von <a href=\\\"https:\\\/\\\/webhosting.de\\\/wordpress-security-plugins-2025-toolkit-ultimate-shield\\\/\\\">aktuellen Security-Plugins<\\\/a> an, um Login-Versuche zu blockieren und Schwellenwerte zu definieren. Das sch\\u00fctzt vor Brute-Force-Ans\\u00e4tzen \\u00fcber infizierte WP-Installationen auf dem gleichen Host.<\\\/p>\\n<p>Gerade in komplexen Umgebungen zeigt sich langfristige Sicherheit nur, wenn alle Beteiligten kontinuierlich zusammenarbeiten: von den Entwicklerteams, die Code-Qualit\\u00e4t pr\\u00fcfen, bis hin zum Support, der Endkund:innen bei Sicherheitsfragen unterst\\u00fctzt. Diese Zusammenarbeit sorgt in kritischen Momenten f\\u00fcr schnelle Reaktionen, klare Zust\\u00e4ndigkeiten und minimiert den Schaden, falls es tats\\u00e4chlich zu einem Exploit kommt.<\\\/p>\\n\\n<h2>N\\u00e4chste Schritte und interne Prozesse<\\\/h2>\\n<p>Admins sollten ihre Abl\\u00e4ufe in Richtung automatisierter Sicherheitsprozesse weiterentwickeln. Praktisch bedeutet das:<\\\/p>\\n<ul>\\n  <li><strong>Regelm\\u00e4\\u00dfige Systemaudits:<\\\/strong> Interne Audits, bei denen Datenfl\\u00fcsse gepr\\u00fcft und kritische Komponenten identifiziert werden.<\\\/li>\\n  <li><strong>Automatisiertes Reporting:<\\\/strong> T\\u00e4gliche Berichte \\u00fcber den Patch-Status aller Server, damit keine Systemkomponente \\u00fcbersehen wird.<\\\/li>\\n  <li><strong>Re-Test nach Patch:<\\\/strong> Nach der Installation von Updates sollte stets ein Re-Test oder ein erneuter Penetrationstest erfolgen, um eventuelle neue Schwachstellen aufzudecken.<\\\/li>\\n  <li><strong>Schulung und Kommunikation:<\\\/strong> Gerade in gr\\u00f6\\u00dferen Teams m\\u00fcssen alle Stakeholder informiert sein, welche Risiken konkret bestehen und welche Gegenma\\u00dfnahmen laufen.<\\\/li>\\n<\\\/ul>\\n<p>Im Idealfall greifen diese Ma\\u00dfnahmen l\\u00fcckenlos ineinander. Dadurch lassen sich nicht nur iDRAC-Probleme schnell beheben, sondern auch andere potenzielle Schwachstellen, die in Zukunft auftreten k\\u00f6nnten. Gerade bei Hostern, die ihr Angebot stark skalieren oder in neue Regionen expandieren, ist diese integrierte Sicherheitsstrategie ein Muss.<\\\/p>\\n\\n<h2>R\\u00fcckblickend betrachtet<\\\/h2>\\n<p>Die CVE-2025-38743 ist ein Prototyp f\\u00fcr Serverl\\u00fccken, die entstehen, wenn grundlegende Validierung fehlt. Ihre kritische Natur ergibt sich aus der Kombination aus Authentifizierung, Eskalation und der M\\u00f6glichkeit, Systembefehle vollst\\u00e4ndig zu steuern.<\\\/p>\\n<p>Admins sollten sich nun nicht nur auf ein Update beschr\\u00e4nken \\u2013 das gesamte Monitoring-System darf auf verd\\u00e4chtige Zugriffsmuster getrimmt werden. Die Zukunft liegt in automatisierten Patching- und Reporting-Routinen, kombiniert mit strukturierten Zugriffsmodellen.<\\\/p>\\n<p>Wer auf Anbieter wie <strong>webhoster.de<\\\/strong> mit gepr\\u00fcften Security-Richtlinien setzt, ist in Ausnahmesituationen besser ger\\u00fcstet. Die Erfahrungen aus dieser Schwachstelle sollten genutzt werden, um alle Systeme auf den Pr\\u00fcfstand zu stellen \\u2013 vor dem n\\u00e4chsten Exploit.<\\\/p>\",\"eael_tooltip_section_content\":\"I am a tooltip\",\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"3dbf243\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[],\"widgetType\":\"text-editor\"}],\"isInner\":false},{\"id\":\"2d4b354\",\"elType\":\"container\",\"settings\":{\"flex_direction\":\"column\",\"eael_parallax_layers_list\":[],\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"3fc6114\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[{\"id\":\"8035412\",\"elType\":\"widget\",\"settings\":{\"youtube_url\":\"https:\\\/\\\/youtu.be\\\/2d-WWN8MMb4\",\"vimeo_url\":\"https:\\\/\\\/vimeo.com\\\/235215203\",\"dailymotion_url\":\"https:\\\/\\\/www.dailymotion.com\\\/video\\\/x6tqhqb\",\"videopress_url\":\"https:\\\/\\\/videopress.com\\\/v\\\/ZCAOzTNk\",\"yt_privacy\":\"yes\",\"eael_tooltip_section_content\":\"I am a tooltip\",\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"c8351ce\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[],\"widgetType\":\"video\"}],\"isInner\":false}]","_elementor_css":{"time":1775898500,"fonts":[],"icons":[],"dynamic_elements_ids":[],"status":"file","0":""},"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":{"text-editor":{"count":1,"control_percent":0,"controls":{"content":{"section_editor":{"editor":1}},"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":1}}}},"container":{"count":2,"control_percent":0,"controls":{"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":2}},"layout":{"section_layout_container":{"flex_direction":1}}}},"video":{"count":1,"control_percent":0,"controls":{"content":{"section_video":{"youtube_url":1,"yt_privacy":1}},"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":1}}}}},"_elementor_page_assets":{"scripts":["elementor-frontend"],"styles":["widget-video"]},"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":"","_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":"71","rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"iDRAC CVE-2025-38743","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12124","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/12131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/comments?post=12131"}],"version-history":[{"count":3,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/12131\/revisions"}],"predecessor-version":[{"id":12134,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/posts\/12131\/revisions\/12134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/media\/12124"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/media?parent=12131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/categories?post=12131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/da\/wp-json\/wp\/v2\/tags?post=12131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}