{"id":12131,"date":"2025-08-24T17:36:46","date_gmt":"2025-08-24T15:36:46","guid":{"rendered":"https:\/\/webhosting.de\/dell-idrac-cve-2025-38743-hosting-tipps-absicherung-premium\/"},"modified":"2025-08-24T17:47:53","modified_gmt":"2025-08-24T15:47:53","slug":"dell-idrac-cve-2025-38743-conseils-dhebergement-securisation-premium","status":"publish","type":"post","link":"https:\/\/webhosting.de\/fr\/dell-idrac-cve-2025-38743-hosting-tipps-absicherung-premium\/","title":{"rendered":"Dell iDRAC CVE-2025-38743 : risques, protection et mises \u00e0 jour pour les administrateurs d'h\u00e9bergement"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"12131\" class=\"elementor elementor-12131\" data-elementor-post-type=\"post\">\n\t\t\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-4c1b6783 e-flex e-con-boxed e-con e-parent\" data-id=\"4c1b6783\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f111a0c elementor-widget elementor-widget-text-editor\" data-id=\"1f111a0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>La faille de s\u00e9curit\u00e9 <strong>iDRAC CVE-2025-38743<\/strong> affecte les environnements de serveurs actuels et constitue une menace aigu\u00eb pour les fournisseurs d'h\u00e9bergement. Les administrateurs qui s'appuient sur Dell iDRAC, en particulier, doivent agir d\u00e8s maintenant afin d'\u00e9viter l'escalade des droits et l'ex\u00e9cution de codes malveillants.<\/p>\n\n<h2>Points centraux<\/h2>\n<ul>\n  <li><strong>iDRAC<\/strong> Les modules de service ant\u00e9rieurs \u00e0 la version 6.0.3.0 sont vuln\u00e9rables<\/li>\n  <li><strong>Escalade des droits<\/strong> possible - acc\u00e8s complet au syst\u00e8me<\/li>\n  <li><strong>Mise \u00e0 jour<\/strong> \u00e0 la version 6.0.3.0 est urgente<\/li>\n  <li><strong>Multi-tenant<\/strong>-l'h\u00e9bergement est particuli\u00e8rement vuln\u00e9rable<\/li>\n  <li><strong>Surveillance de la s\u00e9curit\u00e9<\/strong> et la segmentation sont essentielles<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/serverraum-dell-idrac-9476.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Ce qui se cache derri\u00e8re CVE-2025-38743<\/h2>\n<p>Cette vuln\u00e9rabilit\u00e9 est une erreur de m\u00e9moire classique : une m\u00e9moire tampon est adress\u00e9e avec une indication de longueur erron\u00e9e. Un utilisateur authentifi\u00e9 disposant de peu de droits peut ainsi introduire des codes malveillants et contr\u00f4ler des zones profondes du syst\u00e8me. Particuli\u00e8rement explosif : l'exploit fonctionne localement, il est donc particuli\u00e8rement efficace dans les environnements d'h\u00e9bergement compromis.<\/p>\n<p>Un attaquant n'a pas besoin de droits d'acc\u00e8s root - des autorisations basses suffisent. Dans les configurations d'h\u00e9bergement o\u00f9 des centaines de clients fonctionnent sur un h\u00f4te physique, il suffit donc qu'un seul compte client ait \u00e9t\u00e9 infiltr\u00e9. C'est l\u00e0 que le passage dans les zones privil\u00e9gi\u00e9es r\u00e9ussit, et c'est \u00e0 partir de l\u00e0 que les processus syst\u00e8me sont manipul\u00e9s - souvent sans que l'on s'en aper\u00e7oive.<\/p>\n<p>Avec un score CVSS de 7,8, ce bug fait partie des vuln\u00e9rabilit\u00e9s dangereuses. La responsabilit\u00e9 incombe d\u00e9sormais aux administrateurs : patcher les syst\u00e8mes, s\u00e9curiser les services, surveiller le comportement des utilisateurs.<\/p>\n\n<h2>Quelles sont les versions concern\u00e9es ?<\/h2>\n<p>Cette vuln\u00e9rabilit\u00e9 affecte tous les modules de service iDRAC inf\u00e9rieurs \u00e0 la version 6.0.3.0. Dell a mis \u00e0 disposition une mise \u00e0 jour qui comble compl\u00e8tement cette lacune. Toutes les installations ant\u00e9rieures doivent \u00eatre consid\u00e9r\u00e9es comme non s\u00e9curis\u00e9es et doivent \u00eatre remplac\u00e9es ou mises \u00e0 jour.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Produit<\/th>\n      <th>Versions concern\u00e9es<\/th>\n      <th>Prot\u00e9g\u00e9 \u00e0 partir de<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Module de service iDRAC<\/td>\n      <td>&lt; 6.0.3.0<\/td>\n      <td>6.0.3.0 ou plus r\u00e9cent<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Une mise \u00e0 jour peut \u00eatre effectu\u00e9e \u00e0 distance, \u00e0 condition que l'iDRAC soit correctement configur\u00e9. Dans les sc\u00e9narios d'h\u00e9bergement partag\u00e9, un snapshot devrait \u00eatre r\u00e9alis\u00e9 au pr\u00e9alable afin de permettre des rollbacks. Pour les serveurs d\u00e9di\u00e9s, il vaut la peine de proc\u00e9der \u00e0 un contr\u00f4le complet des autres composants \u00e9galement.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/konferenzraum-hosting-admins-4873.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Vecteur d'attaque et dangers r\u00e9els<\/h2>\n<p>La faille est exploit\u00e9e localement. Cela signifie qu'un compte sur le serveur concern\u00e9 suffit pour initialiser des attaques. Le contr\u00f4le de s\u00e9curit\u00e9 au sein du tampon peut \u00eatre contourn\u00e9 - ce qui conduit \u00e0 une escalade des droits. L'objectif est presque toujours de prendre le contr\u00f4le total du syst\u00e8me h\u00f4te.<\/p>\n<p>Les sc\u00e9narios d'attaque suivants sont r\u00e9alistes :<\/p>\n<ul>\n  <li>Un compte client compromis dans l'h\u00e9bergement mutualis\u00e9<\/li>\n  <li>Un script infect\u00e9 qui acc\u00e8de aux droits en local<\/li>\n  <li>Attaques automatis\u00e9es par des modules de botnet<\/li>\n<\/ul>\n<p>Une fois la faille ouverte, les pirates ont libre acc\u00e8s aux fonctions iDRAC - donc \u00e9galement aux options de r\u00e9initialisation, de mise hors tension ou de micrologiciel. A moyen terme, cela peut paralyser des paysages d'h\u00e9bergement complets ou endommager des donn\u00e9es.<\/p>\n\n<h2>Mesures de protection pour les administrateurs d'h\u00e9bergement<\/h2>\n<p>L'\u00e9tape la plus importante est d'appliquer imm\u00e9diatement la mise \u00e0 jour vers iSM 6.0.3.0 ou sup\u00e9rieure. Ensuite, les administrateurs devraient effectuer une analyse compl\u00e8te de tous les h\u00f4tes concern\u00e9s. Il arrive que des versions obsol\u00e8tes continuent de fonctionner alors que de nouvelles sont d\u00e9j\u00e0 install\u00e9es - par exemple dans le cas d'une architecture de virtualisation \u00e0 plusieurs niveaux.<\/p>\n<p>Au-del\u00e0, ces mesures devraient porter leurs fruits :<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Mesure<\/th>\n      <th>Objectif<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Segmentation du r\u00e9seau<\/td>\n      <td>Isoler l'acc\u00e8s purement admin \u00e0 l'iDRAC<\/td>\n    <\/tr>\n    <tr>\n      <td>Contr\u00f4les d'acc\u00e8s<\/td>\n      <td>S\u00e9curiser SSH et la surveillance \u00e0 distance contre les abus<\/td>\n    <\/tr>\n    <tr>\n      <td>Syst\u00e8mes de surveillance<\/td>\n      <td>D\u00e9tection pr\u00e9coce des processus suspects<\/td>\n    <\/tr>\n    <tr>\n      <td>Formations<\/td>\n      <td>Sensibiliser le personnel aux points faibles<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dell-idrac-cve-2025-38743-4501.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Aper\u00e7u approfondi des strat\u00e9gies de patch<\/h2>\n<p>C'est pr\u00e9cis\u00e9ment dans les architectures multi-locataires qu'une strat\u00e9gie de correctifs en temps r\u00e9el est essentielle pour r\u00e9duire consid\u00e9rablement le risque d'escalade des droits. Les grandes entreprises d'h\u00e9bergement automatisent les correctifs en int\u00e9grant des plateformes de mise \u00e0 jour d\u00e9di\u00e9es dans leurs pipelines CI\/CD. Cela devient particuli\u00e8rement important dans les environnements o\u00f9 des centaines, voire des milliers de VM ou de conteneurs fonctionnent en parall\u00e8le. Tout retard dans le processus d'application des correctifs \u00e9largit la fen\u00eatre de temps pendant laquelle les attaquants pourraient s'infiltrer sans \u00eatre d\u00e9tect\u00e9s.<\/p>\n<p>Une approche fr\u00e9quente est le staging : La nouvelle mise \u00e0 jour iSM est d'abord d\u00e9ploy\u00e9e sur un petit groupe de syst\u00e8mes de test. Si aucun probl\u00e8me de compatibilit\u00e9 ou de d\u00e9pendance individuelle n'est constat\u00e9, le d\u00e9ploiement \u00e0 grande \u00e9chelle commence. Des outils de surveillance tels que Nagios, Zabbix ou des solutions Dell sp\u00e9cialement adapt\u00e9es permettent de garder un \u0153il sur la charge et la stabilit\u00e9 des syst\u00e8mes pendant ce temps. Les administrateurs peuvent ainsi identifier rapidement les \u00e9ventuels revers et prendre imm\u00e9diatement des mesures correctives.<\/p>\n<p>Il est \u00e9galement important d'\u00e9tablir des plans d'urgence \u00e0 l'avance. Un chemin de rollback s\u00e9curis\u00e9 - id\u00e9alement sous forme de snapshots ou de sauvegardes - permet d'\u00e9viter les mauvaises surprises si certains syst\u00e8mes pr\u00e9sentent un mauvais comportement apr\u00e8s la mise \u00e0 jour. C'est justement dans le cas d'infrastructures critiques qui doivent \u00eatre disponibles 24 heures sur 24 qu'un temps d'arr\u00eat impr\u00e9vu peut entra\u00eener des co\u00fbts \u00e9normes ou nuire \u00e0 l'image du fournisseur d'h\u00e9bergement.<\/p>\n\n<h2>Dell iDRAC : architecture et vuln\u00e9rabilit\u00e9s typiques<\/h2>\n<p>L'iDRAC (Integrated Dell Remote Access Controller) est principalement utilis\u00e9 pour la gestion \u00e0 distance des serveurs Dell. Ses fonctions \u00e9tendues - du powercycling \u00e0 la mise \u00e0 jour du BIOS - impliquent par nature de grandes responsabilit\u00e9s. Toute faille de s\u00e9curit\u00e9 \u00e0 ce niveau permet g\u00e9n\u00e9ralement un acc\u00e8s \u00e0 grande \u00e9chelle.<br\/> \nAu fil des ann\u00e9es, Dell a optimis\u00e9 divers aspects de la s\u00e9curit\u00e9 dans iDRAC, mais les erreurs de m\u00e9moire (buffer overflows), les incertitudes dans les protocoles ou les mauvaises configurations dans les droits d'acc\u00e8s restent des points d'attaque typiques. Les modules syst\u00e8me tels que le module de service iDRAC (iSM) sont particuli\u00e8rement vis\u00e9s ici, car ils disposent d'une grande libert\u00e9 dans le syst\u00e8me lui-m\u00eame. Une petite erreur dans la gestion de la m\u00e9moire, comme dans l'actuelle CVE-2025-38743, peut ainsi rapidement devenir une porte d'entr\u00e9e pour des attaques de grande envergure.<\/p>\n<p>De plus, de nombreux administrateurs sous-estiment le fait que les vecteurs d'attaque locaux sont souvent beaucoup plus faciles \u00e0 mettre en \u0153uvre que les exploits purement externes. D\u00e8s qu'un acteur malveillant s'empare d'un simple compte d'utilisateur, cela suffit parfois \u00e0 p\u00e9n\u00e9trer dans les couches profondes du syst\u00e8me. iDRAC, en tant qu'outil d'administration centrale, se met ici en travers de son propre chemin s'il n'est pas cloisonn\u00e9 de mani\u00e8re coh\u00e9rente et propre.<\/p>\n\n<h2>Exemple de d\u00e9roulement d'une attaque r\u00e9elle<\/h2>\n<p>Dans la pratique, une attaque pourrait se d\u00e9rouler en quatre \u00e9tapes : Tout d'abord, un attaquant infiltre un compte client faible, par exemple via des donn\u00e9es de connexion vol\u00e9es, du phishing ou un script web non s\u00e9curis\u00e9. Une fois qu'il a obtenu l'acc\u00e8s au syst\u00e8me, il peut augmenter ses autorisations en exploitant localement la faille CVE-2025-38743. Dans l'\u00e9tape suivante, l'attaquant adapte les processus syst\u00e8me, installe des portes d\u00e9rob\u00e9es ou copie des donn\u00e9es - souvent \u00e0 l'insu des utilisateurs. Enfin, il utilise les fonctions iDRAC pour effectuer d'autres manipulations au niveau de l'h\u00f4te, comme des t\u00e9l\u00e9chargements de micrologiciels ou des modules malveillants. Plus cette situation perdure, plus les dommages sont importants.<\/p>\n<p>De telles attaques se d\u00e9roulent souvent sur des semaines ou des mois - en particulier dans des environnements d'h\u00e9bergement mal entretenus. De l'ext\u00e9rieur, tout reste calme pendant que les donn\u00e9es des clients sont d\u00e9rob\u00e9es ou manipul\u00e9es en arri\u00e8re-plan. Ce n'est que lorsque des activit\u00e9s remarquables du syst\u00e8me (par exemple des red\u00e9marrages non planifi\u00e9s ou des baisses de performance) se produisent que l'attaque est remarqu\u00e9e - il est alors souvent trop tard pour limiter tous les dommages. Une surveillance efficace, des protocoles d'acc\u00e8s \u00e9troits et des proc\u00e9dures rapides d'application de correctifs constituent donc l'\u00e9pine dorsale de toute strat\u00e9gie de d\u00e9fense.<\/p>\n\n<h2>S\u00e9curit\u00e9 en cours de fonctionnement<\/h2>\n<p>Les exploitants d'environnements d'h\u00e9bergement souhaitent g\u00e9n\u00e9ralement un fonctionnement continu sans probl\u00e8me (\"High Availability\"). Mais chaque nouvelle faille d\u00e9couverte, comme l'actuelle CVE-2025-38743, brise sensiblement cet id\u00e9al s'il n'existe pas de concept de s\u00e9curit\u00e9 fiable. Outre l'application rapide de correctifs, d'autres processus sont d\u00e9cisifs :<\/p>\n<ul>\n  <li><strong>Tests d'intrusion :<\/strong> Des tests r\u00e9guliers r\u00e9v\u00e8lent les vuln\u00e9rabilit\u00e9s non d\u00e9tect\u00e9es avant que les attaquants ne les trouvent.<\/li>\n  <li><strong>D\u00e9tection d'intrusion :<\/strong> Des syst\u00e8mes comme Snort ou Suricata d\u00e9tectent les activit\u00e9s r\u00e9seau inhabituelles.<\/li>\n  <li><strong>Principe du \"z\u00e9ro confiance\" :<\/strong> Attribution minimale des droits et s\u00e9paration stricte des zones du r\u00e9seau.<\/li>\n  <li><strong>Politique en mati\u00e8re de mots de passe :<\/strong> Les comptes compromis restent in\u00e9vitablement une cause majeure d'incidents de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p>Le mod\u00e8le \"zero trust\", en particulier, constitue une base solide dans les sc\u00e9narios multitenant. Un compte client compromis ne devrait pas automatiquement permettre des droits d'acc\u00e8s \u00e9tendus sur le m\u00eame h\u00f4te physique. Il est conseill\u00e9 de mettre en \u0153uvre une segmentation du r\u00e9seau et des ressources afin d'\u00e9viter qu'un exploit ne se propage librement dans l'ensemble du syst\u00e8me.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/tech-office-arbeit-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Comparaison : strat\u00e9gies d'h\u00e9bergement en cas d'incidents de s\u00e9curit\u00e9<\/h2>\n<p>Les fournisseurs d'h\u00e9bergement r\u00e9agissent diff\u00e9remment aux points faibles. Alors que les prestataires de services haut de gamme comme <strong>webhoster.de<\/strong> sont constamment mis \u00e0 jour et contr\u00f4l\u00e9s automatiquement, l'auto-exploitation est souvent plus lente et plus sujette aux erreurs. La diff\u00e9rence se fait sentir en cas d'urgence : celui qui est pr\u00e9par\u00e9 reste stable - celui qui travaille de mani\u00e8re b\u00e2cl\u00e9e subit des pannes.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Fournisseur<\/th>\n      <th>Pratique de la s\u00e9curit\u00e9<\/th>\n      <th>Gestion des patchs<\/th>\n      <th>Niveau de soutien<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Proactif + isol\u00e9<\/td>\n      <td>Automatis\u00e9<\/td>\n      <td>Contacts Premium<\/td>\n    <\/tr>\n    <tr>\n      <td>Fournisseur standard<\/td>\n      <td>Manuel<\/td>\n      <td>Partiellement automatis\u00e9<\/td>\n      <td>Base<\/td>\n    <\/tr>\n    <tr>\n      <td>Exploitation propre<\/td>\n      <td>In\u00e9gale<\/td>\n      <td>Responsabilit\u00e9 personnelle<\/td>\n      <td>En situation<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>Pour les environnements hautement s\u00e9curis\u00e9s, le <a href=\"https:\/\/webhosting.de\/fr\/vmware-faille-de-securite-cve-2025-41236-patch-managedsecure\/\">gestion des correctifs chez VMware<\/a> une couche de protection suppl\u00e9mentaire, notamment pour les configurations iDRAC virtualis\u00e9es dans les infrastructures hybrides.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler-szene-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>D\u00e9limitation avec CVE-2025-38742<\/h2>\n<p>Une confusion fr\u00e9quente concerne CVE-2025-38742 - \u00e9galement une escalade de droits, mais avec un risque plus faible. Cette faille plus ancienne est due \u00e0 des droits d'acc\u00e8s erron\u00e9s au sein du client install\u00e9 localement. Un v\u00e9ritable piratage est ici plus complexe et implique des restrictions.<\/p>\n<p>Par contre <strong>CVE-2025-38743<\/strong> est beaucoup plus grave, car il s'agit d'un traitement erron\u00e9 des donn\u00e9es tampons - donc au niveau profond du syst\u00e8me. M\u00eame dans des r\u00e9seaux restrictifs, la faille peut \u00eatre exploit\u00e9e. La pertinence pour les fournisseurs d'h\u00e9bergement est donc nettement plus \u00e9lev\u00e9e.<\/p>\n\n<h2>Pertinence pour les utilisateurs de Plesk \/ WordPress<\/h2>\n<p>M\u00eame si iDRAC concerne principalement l'infrastructure, les administrateurs de plateformes telles que Plesk ou WordPress doivent \u00eatre vigilants. Les installations de serveurs locaux peuvent \u00eatre affect\u00e9es, en particulier si elles fonctionnent sans conteneurisation.<\/p>\n<p>La combinaison du panneau d'h\u00e9bergement, des versions obsol\u00e8tes de l'iDRAC et de l'absence de segmentation peut \u00eatre d\u00e9vastatrice. C'est pourquoi il vaut la peine d'effectuer une <a href=\"https:\/\/webhosting.de\/fr\/plesk-firewall-configuration-pas-a-pas-protection-guide-guardian\/\">configuration mod\u00e9r\u00e9e du pare-feu Plesk<\/a> pour isoler les acc\u00e8s admin.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/hosting-serverraum-8372.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>S\u00e9curit\u00e9 \u00e0 long terme - ce qui compte maintenant<\/h2>\n<p>Les failles de s\u00e9curit\u00e9 telles que <strong>CVE-2025-38743<\/strong> montrent que les op\u00e9rateurs doivent agir en permanence. Outre la r\u00e9action technique, la formation et la pr\u00e9vention comptent \u00e9galement. Ceux qui forment r\u00e9guli\u00e8rement leurs administrateurs d\u00e9couvrent plus rapidement les points faibles et r\u00e9duisent les temps de r\u00e9action en cas de crise.<\/p>\n<p>Pour les \u00e9quipes de r\u00e9daction utilisant WordPress, l'utilisation de <a href=\"https:\/\/webhosting.de\/fr\/wordpress-security-plugins-2025-toolkit-ultimate-shield\/\">plugins de s\u00e9curit\u00e9 actuels<\/a> pour bloquer les tentatives de connexion et d\u00e9finir des seuils. Cela prot\u00e8ge contre les approches par force brute via des installations WP infect\u00e9es sur le m\u00eame h\u00f4te.<\/p>\n<p>Dans les environnements complexes, la s\u00e9curit\u00e9 \u00e0 long terme n'est garantie que si toutes les parties concern\u00e9es collaborent en permanence : des \u00e9quipes de d\u00e9veloppement qui contr\u00f4lent la qualit\u00e9 du code au support qui assiste les clients finaux en cas de questions de s\u00e9curit\u00e9. Cette collaboration garantit des r\u00e9actions rapides dans les moments critiques, des responsabilit\u00e9s claires et minimise les dommages en cas d'exploitation effective.<\/p>\n\n<h2>Prochaines \u00e9tapes et processus internes<\/h2>\n<p>Les administrateurs devraient faire \u00e9voluer leurs proc\u00e9dures vers des processus de s\u00e9curit\u00e9 automatis\u00e9s. En pratique, cela signifie<\/p>\n<ul>\n  <li><strong>Audits r\u00e9guliers du syst\u00e8me :<\/strong> des audits internes, au cours desquels les flux de donn\u00e9es sont contr\u00f4l\u00e9s et les composants critiques identifi\u00e9s<\/li>\n  <li><strong>Rapports automatis\u00e9s :<\/strong> Rapports quotidiens sur l'\u00e9tat des correctifs de tous les serveurs, afin de ne n\u00e9gliger aucun composant du syst\u00e8me.<\/li>\n  <li><strong>Re-test apr\u00e8s le patch :<\/strong> Apr\u00e8s l'installation de mises \u00e0 jour, il faut toujours proc\u00e9der \u00e0 un re-test ou \u00e0 un nouveau test d'intrusion afin de d\u00e9couvrir d'\u00e9ventuelles nouvelles vuln\u00e9rabilit\u00e9s.<\/li>\n  <li><strong>Formation et communication :<\/strong> Dans les grandes \u00e9quipes en particulier, toutes les parties prenantes doivent \u00eatre inform\u00e9es des risques concrets et des contre-mesures en cours.<\/li>\n<\/ul>\n<p>Dans l'id\u00e9al, ces mesures s'imbriquent parfaitement les unes dans les autres. Cela permet de corriger rapidement non seulement les probl\u00e8mes iDRAC, mais aussi d'autres vuln\u00e9rabilit\u00e9s potentielles qui pourraient appara\u00eetre \u00e0 l'avenir. Cette strat\u00e9gie de s\u00e9curit\u00e9 int\u00e9gr\u00e9e est particuli\u00e8rement indispensable pour les h\u00e9bergeurs qui font \u00e9voluer leur offre de mani\u00e8re importante ou qui s'\u00e9tendent dans de nouvelles r\u00e9gions.<\/p>\n\n<h2>R\u00e9trospectivement<\/h2>\n<p>La CVE-2025-38743 est un prototype de vuln\u00e9rabilit\u00e9 de serveur qui se produit lorsque la validation de base fait d\u00e9faut. Sa nature critique r\u00e9sulte de la combinaison de l'authentification, de l'escalade et de la possibilit\u00e9 de contr\u00f4ler enti\u00e8rement les commandes du syst\u00e8me.<\/p>\n<p>Les administrateurs ne doivent pas se limiter \u00e0 une seule mise \u00e0 jour - l'ensemble du syst\u00e8me de surveillance peut \u00eatre mis \u00e0 jour pour d\u00e9tecter les mod\u00e8les d'acc\u00e8s suspects. L'avenir r\u00e9side dans des routines de patching et de reporting automatis\u00e9es, combin\u00e9es \u00e0 des mod\u00e8les d'acc\u00e8s structur\u00e9s.<\/p>\n<p>Ceux qui comptent sur des fournisseurs comme <strong>webhoster.de<\/strong> avec des directives de s\u00e9curit\u00e9 contr\u00f4l\u00e9es est mieux arm\u00e9 dans les situations exceptionnelles. Les exp\u00e9riences tir\u00e9es de cette faille devraient \u00eatre utilis\u00e9es pour mettre tous les syst\u00e8mes au banc d'essai - avant le prochain exploit.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-2d4b354 e-flex e-con-boxed e-con e-parent\" data-id=\"2d4b354\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8035412 elementor-widget elementor-widget-video\" data-id=\"8035412\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/2d-WWN8MMb4&quot;,&quot;yt_privacy&quot;:&quot;yes&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Dell iDRAC CVE-2025-38743 : faille de s\u00e9curit\u00e9 critique dans la gestion des serveurs, risques pour l'h\u00e9bergement et conseils de mise \u00e0 jour efficaces.<\/p>","protected":false},"author":1,"featured_media":12124,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[794],"tags":[],"class_list":["post-12131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-computer_und_internet"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":"<iframe title=\"Kritische Dell-Sicherheitsl\u00fccke \ud83d\udea8 iDRAC-Server jetzt SOFORT updaten!\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/2d-WWN8MMb4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>","_oembed_time_819a879e7da16dd629cfd15a97334c8a":"1756050519","_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":"1756050376:1","_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3243","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":"builder","_elementor_template_type":"wp-post","_elementor_version":"3.31.2","_elementor_pro_version":"3.29.2","_wp_page_template":"default","_elementor_page_settings":{"eael_ext_toc_title":"Table of Contents"},"_elementor_data":"[{\"id\":\"4c1b6783\",\"elType\":\"container\",\"settings\":{\"eael_parallax_layers_list\":[],\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"b48ad3c\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[{\"id\":\"1f111a0c\",\"elType\":\"widget\",\"settings\":{\"editor\":\"<p>Die Sicherheitsl\\u00fccke <strong>iDRAC CVE-2025-38743<\\\/strong> betrifft aktuelle Serverumgebungen und stellt eine akute Bedrohung f\\u00fcr Hosting-Anbieter dar. Besonders Admins, die auf Dell iDRAC setzen, m\\u00fcssen jetzt handeln, um Rechteeskalationen und Schadcode-Ausf\\u00fchrungen zu verhindern.<\\\/p>\\n\\n<h2>Zentrale Punkte<\\\/h2>\\n<ul>\\n  <li><strong>iDRAC<\\\/strong> Service Module vor Version 6.0.3.0 ist angreifbar<\\\/li>\\n  <li><strong>Rechteeskalation<\\\/strong> m\\u00f6glich \\u2013 vollst\\u00e4ndiger Systemzugriff<\\\/li>\\n  <li><strong>Update<\\\/strong> auf Version 6.0.3.0 dringend erforderlich<\\\/li>\\n  <li><strong>Multi-Tenant<\\\/strong>-Hosting besonders gef\\u00e4hrdet<\\\/li>\\n  <li><strong>Sicherheitsmonitoring<\\\/strong> und Segmentierung entscheidend<\\\/li>\\n<\\\/ul>\\n\\n<!-- wp:image {\\\"id\\\":12125,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/serverraum-dell-idrac-9476.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Was hinter CVE-2025-38743 steckt<\\\/h2>\\n<p>Bei der Schwachstelle handelt es sich um einen klassischen Speicherfehler: Ein Pufferspeicher wird mit einer falschen L\\u00e4ngenangabe angesprochen. So kann ein authentifizierter Nutzer mit geringen Rechten Schadcode einschleusen und tiefe Systembereiche kontrollieren. Besonders brisant: Der Exploit funktioniert lokal, ist also innerhalb kompromittierter Hosting-Umgebungen besonders effektiv.<\\\/p>\\n<p>Ein Angreifer braucht keine Root-Rechte \\u2013 niedrige Berechtigungen reichen. In Hosting-Setups, wo hunderte Kunden auf einem physischen Host laufen, gen\\u00fcgt es daher, wenn ein einzelner Kunden-Account infiltriert wurde. Dort gelingt der Umstieg in privilegierte Zonen, von dort aus werden Systemprozesse manipuliert \\u2014 oft unbemerkt.<\\\/p>\\n<p>Mit einem CVSS-Score von 7.8 z\\u00e4hlt der Fehler zu den gef\\u00e4hrlichen Schwachstellen. Die Verantwortung liegt jetzt bei den Admins: Systeme patchen, Dienste absichern, Nutzerverhalten \\u00fcberwachen.<\\\/p>\\n\\n<h2>Welche Versionen betroffen sind<\\\/h2>\\n<p>Die Verwundbarkeit betrifft alle iDRAC Service Module unterhalb von Version 6.0.3.0. Dell hat ein Update zur Verf\\u00fcgung gestellt, das diese L\\u00fccke vollst\\u00e4ndig schlie\\u00dft. Alle \\u00e4lteren Installationen sind als unsicher einzustufen und m\\u00fcssen ersetzt oder aktualisiert werden.<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Produkt<\\\/th>\\n      <th>Betroffene Versionen<\\\/th>\\n      <th>Gesch\\u00fctzt ab<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>iDRAC Service Modul<\\\/td>\\n      <td>&lt; 6.0.3.0<\\\/td>\\n      <td>6.0.3.0 oder neuer<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n\\n<p>Ein Update kann remote erfolgen, sofern iDRAC korrekt eingerichtet ist. In Shared-Hosting-Szenarien sollte vorher ein Snapshot gemacht werden, um Rollbacks zu erm\\u00f6glichen. Bei dedizierten Servern lohnt ein kompletter Check auch anderer Komponenten.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12126,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/konferenzraum-hosting-admins-4873.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Angriffsvektor und reale Gefahren<\\\/h2>\\n<p>Die L\\u00fccke wird lokal ausgenutzt. Das hei\\u00dft: Ein Account auf dem betroffenen Server reicht, um Angriffe zu initialisieren. Die Sicherheitskontrolle innerhalb des Puffers kann umgangen werden \\u2013 das f\\u00fchrt zur Rechteeskalation. Ziel ist fast immer die vollst\\u00e4ndige Kontrolle \\u00fcber das Host-System.<\\\/p>\\n<p>Folgende Angriffsszenarien sind realistisch:<\\\/p>\\n<ul>\\n  <li>Ein kompromittierter Kundenaccount in Shared Hosting<\\\/li>\\n  <li>Ein infiziertes Script, das lokal auf Rechte zugreift<\\\/li>\\n  <li>Automatisierte Angriffe durch Botnet-Module<\\\/li>\\n<\\\/ul>\\n<p>Ist die L\\u00fccke einmal offen, haben Angreifer freien Zugang auf iDRAC-Funktionen \\u2013 also auch auf Reset-, Poweroff- oder Firmware-Optionen. Das kann mittelfristig komplette Hostinglandschaften lahmlegen oder Daten besch\\u00e4digen.<\\\/p>\\n\\n<h2>Schutzma\\u00dfnahmen f\\u00fcr Hosting-Admins<\\\/h2>\\n<p>Der wichtigste Schritt ist das sofortige Einspielen des Updates auf iSM 6.0.3.0 oder h\\u00f6her. Danach sollten Admins einen vollst\\u00e4ndigen Scan aller relevanten Hosts durchf\\u00fchren. Manchmal laufen veraltete Versionen noch, obwohl neue bereits installiert sind \\u2013 etwa bei mehrschichtiger Virtualisierungsarchitektur.<\\\/p>\\n<p>Dar\\u00fcber hinaus sollten diese Ma\\u00dfnahmen greifen:<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Ma\\u00dfnahme<\\\/th>\\n      <th>Zweck<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>Netzwerksegmentierung<\\\/td>\\n      <td>Reiner Admin-Zugriff auf iDRAC isolieren<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Zugangskontrollen<\\\/td>\\n      <td>SSH und Remote-Monitoring gegen Missbrauch sichern<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Monitoring-Systeme<\\\/td>\\n      <td>Verd\\u00e4chtige Prozesse fr\\u00fch erkennen<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Schulungen<\\\/td>\\n      <td>Personal f\\u00fcr Schwachstellen sensibilisieren<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n\\n<!-- wp:image {\\\"id\\\":12128,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/dell-idrac-cve-2025-38743-4501.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Vertiefte Einblicke in Patch-Strategien<\\\/h2>\\n<p>Gerade bei Multi-Tenant-Architekturen ist die zeitnahe Patch-Strategie essenziell, um das Risiko einer Rechteeskalation deutlich zu senken. Gro\\u00dfe Hostingunternehmen automatisieren die Patches, indem sie dedizierte Update-Plattformen in ihre CI\\\/CD-Pipelines integrieren. Dies wird besonders in Umgebungen wichtig, in denen Hunderte oder gar Tausende VMs oder Container parallel laufen. Jede Verz\\u00f6gerung im Patch-Prozess erweitert das Zeitfenster, in dem Angreifer unbemerkt eindringen k\\u00f6nnten.<\\\/p>\\n<p>Ein h\\u00e4ufiger Ansatz ist das Staging: Zun\\u00e4chst wird das neue iSM-Update auf einer kleinen Gruppe von Testsystemen ausgerollt. Zeigen sich keine Kompatibilit\\u00e4tsprobleme oder individuelle Abh\\u00e4ngigkeiten, beginnt der breite Rollout. Durch Monitoring-Tools wie Nagios, Zabbix oder speziell angepasste Dell-L\\u00f6sungen lassen sich w\\u00e4hrenddessen Auslastung und Stabilit\\u00e4t der Systeme im Blick behalten. So k\\u00f6nnen Admins etwaige R\\u00fcckschl\\u00e4ge schnell erkennen und sofort Gegenma\\u00dfnahmen einleiten.<\\\/p>\\n<p>Wichtig ist es auch, im Vorfeld Notfallpl\\u00e4ne zu erstellen. Ein gesicherter Rollback-Pfad \\u2013 idealerweise in Form von Snapshots oder Backups \\u2013 erspart b\\u00f6se \\u00dcberraschungen, falls einzelne Systeme nach dem Update Fehlverhalten zeigen. Gerade bei kritischen Infrastrukturen, die rund um die Uhr verf\\u00fcgbar sein m\\u00fcssen, kann eine ungeplante Downtime enorme Kosten verursachen oder einen Image-Schaden f\\u00fcr den Hosting-Anbieter bedeuten.<\\\/p>\\n\\n<h2>Dell iDRAC: Architektur und typische Schwachstellen<\\\/h2>\\n<p>iDRAC (Integrated Dell Remote Access Controller) wird vor allem f\\u00fcr das Remote-Management von Dell-Servern eingesetzt. Seine weitreichenden Funktionen \\u2013 vom Powercycling bis zum BIOS-Update \\u2013 bringen naturgem\\u00e4\\u00df gro\\u00dfe Verantwortung mit sich. Jede Sicherheitsl\\u00fccke auf dieser Ebene erm\\u00f6glicht in der Regel weitreichenden Zugriff.<br\\\/> \\nDell hat \\u00fcber die Jahre diverse Sicherheitsaspekte in iDRAC optimiert, jedoch bleiben Speicherfehler (Buffer Overflows), Unsicherheiten in den Protokollen oder Fehlkonfigurationen in den Zugriffsrechten typische Angriffspunkte. Systemmodule wie das iDRAC Service Module (iSM) sind hier besonders im Fokus, da sie gro\\u00dfe Freiheiten im System selbst haben. Ein kleiner Fehler in der Speicherverwaltung, wie bei der aktuellen CVE-2025-38743, kann so schnell zu einem Einfallstor f\\u00fcr umfassende Attacken werden.<\\\/p>\\n<p>Viele Administratoren untersch\\u00e4tzen zudem, dass lokale Angriffsvektoren h\\u00e4ufig wesentlich leichter zu realisieren sind als rein externe Exploits. Sobald ein b\\u00f6swilliger Akteur einen einfachen Benutzeraccount kapert, reicht dies manchmal aus, um in die tiefen Schichten des Systems vorzudringen. iDRAC, als zentrales Verwaltungstool, steht sich hier selbst im Weg, wenn es nicht konsequent und sauber abgeschottet ist.<\\\/p>\\n\\n<h2>Beispiel eines realen Angriffsablaufs<\\\/h2>\\n<p>In der Praxis k\\u00f6nnte ein Angriffsablauf in vier Schritten ablaufen: Zun\\u00e4chst infiltriert ein Angreifer ein schwaches Kundenkonto, zum Beispiel \\u00fcber gestohlene Login-Daten, Phishing oder ein unsicheres Webskript. Nachdem er Zugriff auf das System erlangt hat, kann er \\u00fcber lokale Ausnutzung der CVE-2025-38743 Schwachstelle seine Berechtigungen erh\\u00f6hen. Im n\\u00e4chsten Schritt passt der Angreifer Systemprozesse an, installiert Backdoors oder kopiert Daten \\u2013 vielfach unbemerkt. Abschlie\\u00dfend nutzt er die iDRAC-Funktionen, um weitere Manipulationen auf Host-Ebene durchzuf\\u00fchren, etwa Firmware-Downgrades oder das Nachladen von b\\u00f6sartigen Modulen. Je l\\u00e4nger dieser Zustand andauert, desto gr\\u00f6\\u00dfer wird der Schaden.<\\\/p>\\n<p>Solche Angriffe verlaufen oft \\u00fcber Wochen oder Monate \\u2013 speziell bei schlecht gewarteten Hosting-Umgebungen. Nach au\\u00dfen hin bleibt zun\\u00e4chst alles ruhig, w\\u00e4hrend im Hintergrund Kundendaten entwendet oder manipuliert werden. Erst wenn auff\\u00e4llige Systemaktivit\\u00e4ten (z.B. ungeplante Reboots oder Performance-Einbr\\u00fcche) auftreten, f\\u00e4llt der Angriff auf \\u2013 dann ist es oft schon zu sp\\u00e4t, um alle Sch\\u00e4den zu begrenzen. Ein effektives Monitoring, engmaschige Zugriffsprotokolle und rasche Patch-Verfahren bilden also das R\\u00fcckgrat jeder Verteidigungsstrategie.<\\\/p>\\n\\n<h2>Sicherheit im laufenden Betrieb<\\\/h2>\\n<p>Betreiber von Hosting-Umgebungen wollen meist einen reibungslosen kontinuierlichen Betrieb (\\u201eHigh Availability\\u201c). Doch jede neu entdeckte L\\u00fccke, wie die aktuelle CVE-2025-38743, bricht dieses Ideal empfindlich auf, wenn kein verl\\u00e4ssliches Sicherheitskonzept existiert. Neben dem zeitnahen Patchen sind weitere Prozesse entscheidend:<\\\/p>\\n<ul>\\n  <li><strong>Penetrationstests:<\\\/strong> Regelm\\u00e4\\u00dfige Tests decken unerkannte Schwachstellen auf, bevor Angreifer sie finden.<\\\/li>\\n  <li><strong>Intrusion Detection:<\\\/strong> Systeme wie Snort oder Suricata erkennen ungew\\u00f6hnliche Netzwerkaktivit\\u00e4ten.<\\\/li>\\n  <li><strong>Zero-Trust-Prinzip:<\\\/strong> Minimale Rechtevergabe und strikte Trennung der Netzwerkzonen.<\\\/li>\\n  <li><strong>Passwortrichtlinien:<\\\/strong> Kompromittierte Accounts bleiben unvermeidlich eine Hauptursache f\\u00fcr Sicherheitsvorf\\u00e4lle.<\\\/li>\\n<\\\/ul>\\n<p>Insbesondere das Zero-Trust-Modell ist in Multi-Tenant-Szenarien eine solide Grundlage. Ein kompromittiertes Kundenkonto sollte nicht automatisch weitreichende Zugriffsrechte auf dem gleichen physischen Host erlauben. Dabei ist es ratsam, sowohl Netzwerk- als auch Ressourcensegmentierung durchzusetzen, damit ein Exploit sich nicht ungehindert im gesamten Systemausma\\u00df verbreiten kann.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12129,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/tech-office-arbeit-1234.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Vergleich: Hosting-Strategien bei Sicherheitsvorf\\u00e4llen<\\\/h2>\\n<p>Hosting-Anbieter reagieren unterschiedlich auf Schwachstellen. W\\u00e4hrend Premium-Dienstleister wie <strong>webhoster.de<\\\/strong> st\\u00e4ndig aktualisieren und automatisch pr\\u00fcfen lassen, ist Eigenbetrieb oft langsamer und fehleranf\\u00e4lliger. Der Unterschied zeigt sich im Ernstfall: Wer vorbereitet ist, bleibt stabil \\u2013 wer schlampig arbeitet, erlebt Ausf\\u00e4lle.<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Anbieter<\\\/th>\\n      <th>Sicherheitspraxis<\\\/th>\\n      <th>Patch-Handling<\\\/th>\\n      <th>Supportniveau<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>webhoster.de<\\\/td>\\n      <td>Proaktiv + isoliert<\\\/td>\\n      <td>Automatisiert<\\\/td>\\n      <td>Premium kontakte<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Standardanbieter<\\\/td>\\n      <td>Manuell<\\\/td>\\n      <td>Teilweise automatisiert<\\\/td>\\n      <td>Basis<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Eigenbetrieb<\\\/td>\\n      <td>Uneinheitlich<\\\/td>\\n      <td>Selbstverantwortung<\\\/td>\\n      <td>Situativ<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n<p>F\\u00fcr hochsichere Umgebungen bietet <a href=\\\"https:\\\/\\\/webhosting.de\\\/vmware-sicherheitsluecke-cve-2025-41236-patch-managedsecure\\\/\\\">managed Patch-Management bei VMware<\\\/a> eine zus\\u00e4tzliche Schutzschicht, insbesondere f\\u00fcr virtualisierte iDRAC-Setups in hybriden Infrastrukturen.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12130,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/entwickler-szene-1234.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Abgrenzung zu CVE-2025-38742<\\\/h2>\\n<p>Eine h\\u00e4ufige Verwechslung betrifft CVE-2025-38742 \\u2013 ebenfalls eine Rechteeskalation, doch mit niedrigerem Risiko. Diese \\u00e4ltere L\\u00fccke entsteht durch fehlerhafte Zugriffsrechte innerhalb des lokal installierten Clients. Ein echter Hackerangriff ist hier aufwendiger und mit Einschr\\u00e4nkungen verbunden.<\\\/p>\\n<p>Dagegen ist <strong>CVE-2025-38743<\\\/strong> ungleich schwerwiegender, da es um fehlerhafte Verarbeitung von Pufferdaten geht \\u2013 also auf tiefer Systemebene. Selbst in restriktiven Netzwerken kann die L\\u00fccke ausgenutzt werden. Die Relevanz f\\u00fcr Hosting-Anbieter ist daher deutlich h\\u00f6her.<\\\/p>\\n\\n<h2>Relevanz f\\u00fcr Plesk \\\/ WordPress-Nutzer<\\\/h2>\\n<p>Auch wenn iDRAC prim\\u00e4r Infrastruktur betrifft, sollten Admins von Plattformen wie Plesk oder WordPress wachsam sein. Lokale Server-Installationen k\\u00f6nnen betroffen sein, insbesondere wenn sie ohne Containerisierung laufen.<\\\/p>\\n<p>Die Kombination aus Hosting-Panel, veralteten iDRAC-Versionen und fehlender Segmentierung kann verheerend sein. Daher lohnt eine <a href=\\\"https:\\\/\\\/webhosting.de\\\/plesk-firewall-konfigurieren-schritt-fuer-schritt-schutz-anleitung-guardian\\\/\\\">ma\\u00dfvolle Konfiguration der Plesk-Firewall<\\\/a> zur Isolierung von Admin-Zug\\u00e4ngen.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12127,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/hosting-serverraum-8372.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Langfristige Sicherheit \\u2013 was jetzt z\\u00e4hlt<\\\/h2>\\n<p>Sicherheitsl\\u00fccken wie <strong>CVE-2025-38743<\\\/strong> zeigen, dass Betreiber kontinuierlich handeln m\\u00fcssen. Neben technischer Reaktion z\\u00e4hlt auch Schulung und Pr\\u00e4vention. Wer seine Admins regelm\\u00e4\\u00dfig weiterbildet, entdeckt Schwachstellen schneller und reduziert Reaktionszeiten im Krisenfall.<\\\/p>\\n<p>F\\u00fcr Redaktionsteams mit WordPress bietet sich zus\\u00e4tzlich die Nutzung von <a href=\\\"https:\\\/\\\/webhosting.de\\\/wordpress-security-plugins-2025-toolkit-ultimate-shield\\\/\\\">aktuellen Security-Plugins<\\\/a> an, um Login-Versuche zu blockieren und Schwellenwerte zu definieren. Das sch\\u00fctzt vor Brute-Force-Ans\\u00e4tzen \\u00fcber infizierte WP-Installationen auf dem gleichen Host.<\\\/p>\\n<p>Gerade in komplexen Umgebungen zeigt sich langfristige Sicherheit nur, wenn alle Beteiligten kontinuierlich zusammenarbeiten: von den Entwicklerteams, die Code-Qualit\\u00e4t pr\\u00fcfen, bis hin zum Support, der Endkund:innen bei Sicherheitsfragen unterst\\u00fctzt. Diese Zusammenarbeit sorgt in kritischen Momenten f\\u00fcr schnelle Reaktionen, klare Zust\\u00e4ndigkeiten und minimiert den Schaden, falls es tats\\u00e4chlich zu einem Exploit kommt.<\\\/p>\\n\\n<h2>N\\u00e4chste Schritte und interne Prozesse<\\\/h2>\\n<p>Admins sollten ihre Abl\\u00e4ufe in Richtung automatisierter Sicherheitsprozesse weiterentwickeln. Praktisch bedeutet das:<\\\/p>\\n<ul>\\n  <li><strong>Regelm\\u00e4\\u00dfige Systemaudits:<\\\/strong> Interne Audits, bei denen Datenfl\\u00fcsse gepr\\u00fcft und kritische Komponenten identifiziert werden.<\\\/li>\\n  <li><strong>Automatisiertes Reporting:<\\\/strong> T\\u00e4gliche Berichte \\u00fcber den Patch-Status aller Server, damit keine Systemkomponente \\u00fcbersehen wird.<\\\/li>\\n  <li><strong>Re-Test nach Patch:<\\\/strong> Nach der Installation von Updates sollte stets ein Re-Test oder ein erneuter Penetrationstest erfolgen, um eventuelle neue Schwachstellen aufzudecken.<\\\/li>\\n  <li><strong>Schulung und Kommunikation:<\\\/strong> Gerade in gr\\u00f6\\u00dferen Teams m\\u00fcssen alle Stakeholder informiert sein, welche Risiken konkret bestehen und welche Gegenma\\u00dfnahmen laufen.<\\\/li>\\n<\\\/ul>\\n<p>Im Idealfall greifen diese Ma\\u00dfnahmen l\\u00fcckenlos ineinander. Dadurch lassen sich nicht nur iDRAC-Probleme schnell beheben, sondern auch andere potenzielle Schwachstellen, die in Zukunft auftreten k\\u00f6nnten. Gerade bei Hostern, die ihr Angebot stark skalieren oder in neue Regionen expandieren, ist diese integrierte Sicherheitsstrategie ein Muss.<\\\/p>\\n\\n<h2>R\\u00fcckblickend betrachtet<\\\/h2>\\n<p>Die CVE-2025-38743 ist ein Prototyp f\\u00fcr Serverl\\u00fccken, die entstehen, wenn grundlegende Validierung fehlt. Ihre kritische Natur ergibt sich aus der Kombination aus Authentifizierung, Eskalation und der M\\u00f6glichkeit, Systembefehle vollst\\u00e4ndig zu steuern.<\\\/p>\\n<p>Admins sollten sich nun nicht nur auf ein Update beschr\\u00e4nken \\u2013 das gesamte Monitoring-System darf auf verd\\u00e4chtige Zugriffsmuster getrimmt werden. Die Zukunft liegt in automatisierten Patching- und Reporting-Routinen, kombiniert mit strukturierten Zugriffsmodellen.<\\\/p>\\n<p>Wer auf Anbieter wie <strong>webhoster.de<\\\/strong> mit gepr\\u00fcften Security-Richtlinien setzt, ist in Ausnahmesituationen besser ger\\u00fcstet. Die Erfahrungen aus dieser Schwachstelle sollten genutzt werden, um alle Systeme auf den Pr\\u00fcfstand zu stellen \\u2013 vor dem n\\u00e4chsten Exploit.<\\\/p>\",\"eael_tooltip_section_content\":\"I am a tooltip\",\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"3dbf243\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[],\"widgetType\":\"text-editor\"}],\"isInner\":false},{\"id\":\"2d4b354\",\"elType\":\"container\",\"settings\":{\"flex_direction\":\"column\",\"eael_parallax_layers_list\":[],\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"3fc6114\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[{\"id\":\"8035412\",\"elType\":\"widget\",\"settings\":{\"youtube_url\":\"https:\\\/\\\/youtu.be\\\/2d-WWN8MMb4\",\"vimeo_url\":\"https:\\\/\\\/vimeo.com\\\/235215203\",\"dailymotion_url\":\"https:\\\/\\\/www.dailymotion.com\\\/video\\\/x6tqhqb\",\"videopress_url\":\"https:\\\/\\\/videopress.com\\\/v\\\/ZCAOzTNk\",\"yt_privacy\":\"yes\",\"eael_tooltip_section_content\":\"I am a tooltip\",\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"c8351ce\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[],\"widgetType\":\"video\"}],\"isInner\":false}]","_elementor_css":{"time":1775898500,"fonts":[],"icons":[],"dynamic_elements_ids":[],"status":"file","0":""},"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":{"text-editor":{"count":1,"control_percent":0,"controls":{"content":{"section_editor":{"editor":1}},"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":1}}}},"container":{"count":2,"control_percent":0,"controls":{"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":2}},"layout":{"section_layout_container":{"flex_direction":1}}}},"video":{"count":1,"control_percent":0,"controls":{"content":{"section_video":{"youtube_url":1,"yt_privacy":1}},"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":1}}}}},"_elementor_page_assets":{"scripts":["elementor-frontend"],"styles":["widget-video"]},"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":"","_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":"71","rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"iDRAC CVE-2025-38743","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12124","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/12131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/comments?post=12131"}],"version-history":[{"count":3,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/12131\/revisions"}],"predecessor-version":[{"id":12134,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/12131\/revisions\/12134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media\/12124"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media?parent=12131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/categories?post=12131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/tags?post=12131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}