{"id":12131,"date":"2025-08-24T17:36:46","date_gmt":"2025-08-24T15:36:46","guid":{"rendered":"https:\/\/webhosting.de\/dell-idrac-cve-2025-38743-hosting-tipps-absicherung-premium\/"},"modified":"2025-08-24T17:47:53","modified_gmt":"2025-08-24T15:47:53","slug":"dell-idrac-cve-2025-38743-porady-dotyczace-hostingu-tworzenie-kopii-zapasowych-premium","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pl\/dell-idrac-cve-2025-38743-hosting-tipps-absicherung-premium\/","title":{"rendered":"Dell iDRAC CVE-2025-38743: zagro\u017cenia, ochrona i aktualizacje dla administrator\u00f3w hostingu"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"12131\" class=\"elementor elementor-12131\" data-elementor-post-type=\"post\">\n\t\t\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-4c1b6783 e-flex e-con-boxed e-con e-parent\" data-id=\"4c1b6783\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f111a0c elementor-widget elementor-widget-text-editor\" data-id=\"1f111a0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Luka w zabezpieczeniach <strong>iDRAC CVE-2025-38743<\/strong> wp\u0142ywa na obecne \u015brodowiska serwerowe i stanowi powa\u017cne zagro\u017cenie dla dostawc\u00f3w us\u0142ug hostingowych. Administratorzy, kt\u00f3rzy polegaj\u0105 w szczeg\u00f3lno\u015bci na Dell iDRAC, musz\u0105 dzia\u0142a\u0107 ju\u017c teraz, aby zapobiec eskalacji uprawnie\u0144 i wykonaniu z\u0142o\u015bliwego kodu.<\/p>\n\n<h2>Punkty centralne<\/h2>\n<ul>\n  <li><strong>iDRAC<\/strong> Podatne s\u0105 modu\u0142y serwisowe wcze\u015bniejsze ni\u017c wersja 6.0.3.0<\/li>\n  <li><strong>Eskalacja praw<\/strong> mo\u017cliwy - pe\u0142ny dost\u0119p do systemu<\/li>\n  <li><strong>Aktualizacja<\/strong> do wersji 6.0.3.0 pilnie wymagane<\/li>\n  <li><strong>Multi-tenant<\/strong>-Hosting szczeg\u00f3lnie zagro\u017cony<\/li>\n  <li><strong>Monitorowanie bezpiecze\u0144stwa<\/strong> i segmentacja s\u0105 decyduj\u0105ce<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/serverraum-dell-idrac-9476.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Co kryje si\u0119 za CVE-2025-38743?<\/h2>\n<p>Luka jest klasycznym b\u0142\u0119dem pami\u0119ci: pami\u0119\u0107 buforowa jest adresowana z nieprawid\u0142ow\u0105 specyfikacj\u0105 d\u0142ugo\u015bci. Pozwala to uwierzytelnionemu u\u017cytkownikowi z niskimi uprawnieniami na wstrzykni\u0119cie z\u0142o\u015bliwego kodu i kontrolowanie g\u0142\u0119bokich obszar\u00f3w systemu. Szczeg\u00f3lnie wybuchowy: exploit dzia\u0142a lokalnie, co oznacza, \u017ce jest szczeg\u00f3lnie skuteczny w skompromitowanych \u015brodowiskach hostingowych.<\/p>\n<p>Atakuj\u0105cy nie potrzebuje praw roota - wystarcz\u0105 niskie uprawnienia. W konfiguracjach hostingowych, w kt\u00f3rych setki klient\u00f3w dzia\u0142aj\u0105 na fizycznym ho\u015bcie, wystarczy zatem infiltracja pojedynczego konta klienta. Umo\u017cliwia to dost\u0119p do stref uprzywilejowanych, z kt\u00f3rych manipulowane s\u0105 procesy systemowe - cz\u0119sto niezauwa\u017calnie.<\/p>\n<p>Z wynikiem CVSS 7.8, b\u0142\u0105d ten jest jedn\u0105 z najniebezpieczniejszych luk w zabezpieczeniach. Odpowiedzialno\u015b\u0107 spoczywa teraz na administratorach: \u0142atanie system\u00f3w, zabezpieczanie us\u0142ug, monitorowanie zachowa\u0144 u\u017cytkownik\u00f3w.<\/p>\n\n<h2>Kt\u00f3re wersje s\u0105 dotkni\u0119te<\/h2>\n<p>Luka dotyczy wszystkich modu\u0142\u00f3w serwisowych iDRAC poni\u017cej wersji 6.0.3.0. Firma Dell udost\u0119pni\u0142a aktualizacj\u0119, kt\u00f3ra ca\u0142kowicie usuwa t\u0119 luk\u0119. Wszystkie starsze instalacje nale\u017cy sklasyfikowa\u0107 jako niezabezpieczone i nale\u017cy je wymieni\u0107 lub zaktualizowa\u0107.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Produkt<\/th>\n      <th>Wersje, kt\u00f3rych to dotyczy<\/th>\n      <th>Chroniony przed<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Modu\u0142 serwisowy iDRAC<\/td>\n      <td>&lt; 6.0.3.0<\/td>\n      <td>6.0.3.0 lub nowszy<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Aktualizacj\u0119 mo\u017cna przeprowadzi\u0107 zdalnie, pod warunkiem, \u017ce iDRAC jest poprawnie skonfigurowany. W scenariuszach hostingu wsp\u00f3\u0142dzielonego nale\u017cy wcze\u015bniej wykona\u0107 migawk\u0119, aby umo\u017cliwi\u0107 wycofanie. W przypadku serwer\u00f3w dedykowanych warto r\u00f3wnie\u017c przeprowadzi\u0107 pe\u0142n\u0105 kontrol\u0119 innych komponent\u00f3w.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/konferenzraum-hosting-admins-4873.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Wektor ataku i rzeczywiste zagro\u017cenia<\/h2>\n<p>Luka jest wykorzystywana lokalnie. Oznacza to, \u017ce do zainicjowania ataku wystarczy jedno konto na zaatakowanym serwerze. Kontrola bezpiecze\u0144stwa w buforze mo\u017ce zosta\u0107 omini\u0119ta - prowadzi to do eskalacji uprawnie\u0144. Celem jest prawie zawsze uzyskanie pe\u0142nej kontroli nad systemem hosta.<\/p>\n<p>Poni\u017csze scenariusze atak\u00f3w s\u0105 realistyczne:<\/p>\n<ul>\n  <li>Naruszone konto klienta na hostingu wsp\u00f3\u0142dzielonym<\/li>\n  <li>Zainfekowany skrypt, kt\u00f3ry uzyskuje dost\u0119p do uprawnie\u0144 lokalnie<\/li>\n  <li>Zautomatyzowane ataki za po\u015brednictwem modu\u0142\u00f3w botnetu<\/li>\n<\/ul>\n<p>Po otwarciu luki atakuj\u0105cy maj\u0105 swobodny dost\u0119p do funkcji iDRAC - w tym opcji resetowania, wy\u0142\u0105czania zasilania lub oprogramowania uk\u0142adowego. W perspektywie \u015brednioterminowej mo\u017ce to sparali\u017cowa\u0107 ca\u0142e \u015brodowiska hostingowe lub uszkodzi\u0107 dane.<\/p>\n\n<h2>\u015arodki ochronne dla administrator\u00f3w hostingu<\/h2>\n<p>Najwa\u017cniejszym krokiem jest natychmiastowe zainstalowanie aktualizacji do wersji iSM 6.0.3.0 lub nowszej. Administratorzy powinni nast\u0119pnie przeprowadzi\u0107 pe\u0142ne skanowanie wszystkich odpowiednich host\u00f3w. Zdarza si\u0119, \u017ce nieaktualne wersje nadal dzia\u0142aj\u0105, mimo \u017ce nowe zosta\u0142y ju\u017c zainstalowane - na przyk\u0142ad w przypadku wielowarstwowej architektury wirtualizacji.<\/p>\n<p>\u015arodki te powinny r\u00f3wnie\u017c wej\u015b\u0107 w \u017cycie:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Pomiar<\/th>\n      <th>Cel<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Segmentacja sieci<\/td>\n      <td>Odizolowanie dost\u0119pu do iDRAC tylko dla administrator\u00f3w<\/td>\n    <\/tr>\n    <tr>\n      <td>Kontrola dost\u0119pu<\/td>\n      <td>Zabezpieczenie SSH i zdalnego monitorowania przed nadu\u017cyciami<\/td>\n    <\/tr>\n    <tr>\n      <td>Systemy monitorowania<\/td>\n      <td>Rozpoznawanie podejrzanych proces\u00f3w na wczesnym etapie<\/td>\n    <\/tr>\n    <tr>\n      <td>Kursy szkoleniowe<\/td>\n      <td>Uwra\u017cliwienie pracownik\u00f3w na s\u0142abe punkty<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dell-idrac-cve-2025-38743-4501.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Dog\u0142\u0119bny wgl\u0105d w strategie poprawek<\/h2>\n<p>Zw\u0142aszcza w przypadku architektur z wieloma dzier\u017cawcami, terminowa strategia \u0142atania ma zasadnicze znaczenie dla znacznego zmniejszenia ryzyka eskalacji praw. Du\u017ce firmy hostingowe automatyzuj\u0105 \u0142atanie, integruj\u0105c dedykowane platformy aktualizacji ze swoimi potokami CI\/CD. Jest to szczeg\u00f3lnie wa\u017cne w \u015brodowiskach, w kt\u00f3rych r\u00f3wnolegle dzia\u0142aj\u0105 setki, a nawet tysi\u0105ce maszyn wirtualnych lub kontener\u00f3w. Jakiekolwiek op\u00f3\u017anienie w procesie \u0142atania rozszerza okno mo\u017cliwo\u015bci dla atakuj\u0105cych, aby przenikn\u0105\u0107 niewykryte.<\/p>\n<p>Powszechnym podej\u015bciem jest etapowanie: Najpierw nowa aktualizacja iSM jest wdra\u017cana na ma\u0142ej grupie system\u00f3w testowych. Je\u015bli nie wyst\u0119puj\u0105 problemy z kompatybilno\u015bci\u0105 lub indywidualne zale\u017cno\u015bci, rozpoczyna si\u0119 szerokie wdro\u017cenie. Narz\u0119dzia monitoruj\u0105ce, takie jak Nagios, Zabbix lub specjalnie dostosowane rozwi\u0105zania Dell, mog\u0105 by\u0107 u\u017cywane do monitorowania wykorzystania i stabilno\u015bci system\u00f3w podczas tego procesu. Pozwala to administratorom na szybkie rozpoznanie wszelkich niepowodze\u0144 i natychmiastowe podj\u0119cie \u015brodk\u00f3w zaradczych.<\/p>\n<p>Wa\u017cne jest r\u00f3wnie\u017c wcze\u015bniejsze stworzenie plan\u00f3w awaryjnych. Bezpieczna \u015bcie\u017cka przywracania - najlepiej w postaci migawek lub kopii zapasowych - pozwala unikn\u0105\u0107 przykrych niespodzianek, je\u015bli poszczeg\u00f3lne systemy wykazuj\u0105 nieprawid\u0142owe zachowanie po aktualizacji. Zw\u0142aszcza w przypadku krytycznych infrastruktur, kt\u00f3re musz\u0105 by\u0107 dost\u0119pne przez ca\u0142\u0105 dob\u0119, nieplanowany przest\u00f3j mo\u017ce spowodowa\u0107 ogromne koszty lub zaszkodzi\u0107 wizerunkowi dostawcy us\u0142ug hostingowych.<\/p>\n\n<h2>Dell iDRAC: Architektura i typowe luki w zabezpieczeniach<\/h2>\n<p>iDRAC (Integrated Dell Remote Access Controller) s\u0142u\u017cy przede wszystkim do zdalnego zarz\u0105dzania serwerami Dell. Jego daleko id\u0105ce funkcje - od cykli zasilania po aktualizacje BIOS-u - naturalnie poci\u0105gaj\u0105 za sob\u0105 du\u017c\u0105 odpowiedzialno\u015b\u0107. Ka\u017cda luka w zabezpieczeniach na tym poziomie zwykle umo\u017cliwia daleko id\u0105cy dost\u0119p.<br\/> \nDell zoptymalizowa\u0142 r\u00f3\u017cne aspekty bezpiecze\u0144stwa w iDRAC na przestrzeni lat, ale b\u0142\u0119dy pami\u0119ci (przepe\u0142nienia bufora), niejasno\u015bci w protoko\u0142ach lub b\u0142\u0119dne konfiguracje praw dost\u0119pu pozostaj\u0105 typowymi punktami ataku. Modu\u0142y systemowe, takie jak iDRAC Service Module (iSM), s\u0105 tutaj szczeg\u00f3lnie wa\u017cne, poniewa\u017c maj\u0105 du\u017c\u0105 swobod\u0119 w samym systemie. Niewielki b\u0142\u0105d w zarz\u0105dzaniu pami\u0119ci\u0105, jak w przypadku obecnego CVE-2025-38743, mo\u017ce szybko sta\u0107 si\u0119 bram\u0105 do rozleg\u0142ych atak\u00f3w.<\/p>\n<p>Wielu administrator\u00f3w nie docenia r\u00f3wnie\u017c faktu, \u017ce lokalne wektory ataku s\u0105 cz\u0119sto znacznie \u0142atwiejsze do zrealizowania ni\u017c czysto zewn\u0119trzne exploity. Gdy tylko z\u0142o\u015bliwy aktor przejmie proste konto u\u017cytkownika, czasami wystarcza to do penetracji g\u0142\u0119bokich warstw systemu. iDRAC, jako centralne narz\u0119dzie administracyjne, stoi tu na przeszkodzie, je\u015bli nie jest konsekwentnie i czysto odizolowany.<\/p>\n\n<h2>Przyk\u0142ad prawdziwej sekwencji ataku<\/h2>\n<p>W praktyce atak mo\u017ce przebiega\u0107 w czterech etapach: Po pierwsze, atakuj\u0105cy infiltruje s\u0142abe konto klienta, na przyk\u0142ad poprzez skradzione dane logowania, phishing lub niezabezpieczony skrypt internetowy. Po uzyskaniu dost\u0119pu do systemu mo\u017ce zwi\u0119kszy\u0107 swoje uprawnienia, wykorzystuj\u0105c lokalnie luk\u0119 CVE-2025-38743. W kolejnym kroku atakuj\u0105cy dostosowuje procesy systemowe, instaluje backdoory lub kopiuje dane - cz\u0119sto niezauwa\u017cenie. Na koniec wykorzystuje funkcje iDRAC do przeprowadzania dalszych manipulacji na poziomie hosta, takich jak obni\u017canie wersji oprogramowania uk\u0142adowego lub ponowne \u0142adowanie z\u0142o\u015bliwych modu\u0142\u00f3w. Im d\u0142u\u017cej taka sytuacja si\u0119 utrzymuje, tym wi\u0119ksze s\u0105 szkody.<\/p>\n<p>Takie ataki cz\u0119sto trwaj\u0105 tygodniami lub miesi\u0105cami - zw\u0142aszcza w s\u0142abo utrzymanych \u015brodowiskach hostingowych. Na zewn\u0105trz pocz\u0105tkowo wszystko pozostaje ciche, podczas gdy dane klient\u00f3w s\u0105 kradzione lub manipulowane w tle. Atak staje si\u0119 widoczny dopiero wtedy, gdy pojawiaj\u0105 si\u0119 wyra\u017ane dzia\u0142ania systemowe (np. nieplanowane restarty lub spadki wydajno\u015bci) - wtedy cz\u0119sto jest ju\u017c za p\u00f3\u017ano na zminimalizowanie szk\u00f3d. Skuteczne monitorowanie, logi dost\u0119pu i szybkie procedury \u0142atania stanowi\u0105 zatem podstaw\u0119 ka\u017cdej strategii obronnej.<\/p>\n\n<h2>Bezpiecze\u0144stwo podczas pracy<\/h2>\n<p>Operatorzy \u015brodowisk hostingowych zazwyczaj chc\u0105 p\u0142ynnego, ci\u0105g\u0142ego dzia\u0142ania (\"wysoka dost\u0119pno\u015b\u0107\"). Jednak ka\u017cda nowo odkryta luka, taka jak obecna CVE-2025-38743, powa\u017cnie zagra\u017ca temu idea\u0142owi, je\u015bli nie istnieje niezawodna koncepcja bezpiecze\u0144stwa. Opr\u00f3cz szybkiego \u0142atania, kluczowe znaczenie maj\u0105 inne procesy:<\/p>\n<ul>\n  <li><strong>Testy penetracyjne:<\/strong> Regularne testy wykrywaj\u0105 nierozpoznane luki w zabezpieczeniach, zanim znajd\u0105 je atakuj\u0105cy.<\/li>\n  <li><strong>Wykrywanie w\u0142ama\u0144:<\/strong> Systemy takie jak Snort lub Suricata rozpoznaj\u0105 nietypow\u0105 aktywno\u015b\u0107 sieciow\u0105.<\/li>\n  <li><strong>Zasada zerowego zaufania:<\/strong> Zminimalizowane przydzielanie uprawnie\u0144 i \u015bcis\u0142a separacja stref sieciowych.<\/li>\n  <li><strong>Wytyczne dotycz\u0105ce hase\u0142:<\/strong> Skompromitowane konta nieuchronnie pozostaj\u0105 g\u0142\u00f3wn\u0105 przyczyn\u0105 incydent\u00f3w bezpiecze\u0144stwa.<\/li>\n<\/ul>\n<p>W szczeg\u00f3lno\u015bci model zerowego zaufania stanowi solidn\u0105 podstaw\u0119 w scenariuszach z wieloma dzier\u017cawcami. Zaatakowane konto klienta nie powinno automatycznie zezwala\u0107 na daleko id\u0105ce prawa dost\u0119pu na tym samym fizycznym ho\u015bcie. Zaleca si\u0119 wymuszenie zar\u00f3wno segmentacji sieci, jak i zasob\u00f3w, aby exploit nie m\u00f3g\u0142 rozprzestrzenia\u0107 si\u0119 bez przeszk\u00f3d w ca\u0142ym systemie.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/tech-office-arbeit-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Por\u00f3wnanie: strategie hostingu dla incydent\u00f3w bezpiecze\u0144stwa<\/h2>\n<p>Dostawcy us\u0142ug hostingowych r\u00f3\u017cnie reaguj\u0105 na luki w zabezpieczeniach. Podczas gdy dostawcy us\u0142ug premium, tacy jak <strong>webhoster.de<\/strong> Stale aktualizowana i automatycznie sprawdzana, praca w domu jest cz\u0119sto wolniejsza i bardziej podatna na b\u0142\u0119dy. R\u00f3\u017cnica staje si\u0119 widoczna w sytuacji awaryjnej: ci, kt\u00f3rzy s\u0105 przygotowani, pozostaj\u0105 stabilni - ci, kt\u00f3rzy pracuj\u0105 niechlujnie, do\u015bwiadczaj\u0105 awarii.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Dostawca<\/th>\n      <th>Praktyka bezpiecze\u0144stwa<\/th>\n      <th>Obs\u0142uga poprawek<\/th>\n      <th>Poziom wsparcia<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Proaktywny + odizolowany<\/td>\n      <td>Zautomatyzowany<\/td>\n      <td>Kontakty premium<\/td>\n    <\/tr>\n    <tr>\n      <td>Standardowy dostawca<\/td>\n      <td>Podr\u0119cznik<\/td>\n      <td>Cz\u0119\u015bciowo zautomatyzowany<\/td>\n      <td>Podstawa<\/td>\n    <\/tr>\n    <tr>\n      <td>W\u0142asna dzia\u0142alno\u015b\u0107<\/td>\n      <td>Niesp\u00f3jne<\/td>\n      <td>Odpowiedzialno\u015b\u0107 osobista<\/td>\n      <td>Sytuacyjny<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>Dla wysoce bezpiecznych \u015brodowisk <a href=\"https:\/\/webhosting.de\/pl\/luka-w-zabezpieczeniach-vmware-cve-2025-41236-patch-managedsecure\/\">zarz\u0105dzane zarz\u0105dzanie poprawkami w VMware<\/a> dodatkow\u0105 warstw\u0119 ochrony, szczeg\u00f3lnie w przypadku zwirtualizowanych konfiguracji iDRAC w infrastrukturach hybrydowych.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler-szene-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Odr\u00f3\u017cnienie od CVE-2025-38742<\/h2>\n<p>Powszechna pomy\u0142ka dotyczy CVE-2025-38742 - r\u00f3wnie\u017c eskalacji uprawnie\u0144, ale z mniejszym ryzykiem. Ta starsza luka jest spowodowana nieprawid\u0142owymi prawami dost\u0119pu w lokalnie zainstalowanym kliencie. Prawdziwy atak hakerski w tym przypadku jest bardziej z\u0142o\u017cony i zwi\u0105zany z ograniczeniami.<\/p>\n<p>Z drugiej strony <strong>CVE-2025-38743<\/strong> jest znacznie powa\u017cniejsza, poniewa\u017c wi\u0105\u017ce si\u0119 z nieprawid\u0142owym przetwarzaniem danych buforowych - tj. na g\u0142\u0119bokim poziomie systemu. Luka ta mo\u017ce zosta\u0107 wykorzystana nawet w restrykcyjnych sieciach. Znaczenie dla dostawc\u00f3w us\u0142ug hostingowych jest zatem znacznie wy\u017csze.<\/p>\n\n<h2>Znaczenie dla u\u017cytkownik\u00f3w Plesk \/ WordPress<\/h2>\n<p>Mimo \u017ce iDRAC wp\u0142ywa przede wszystkim na infrastruktur\u0119, administratorzy platform takich jak Plesk czy WordPress powinni zachowa\u0107 czujno\u015b\u0107. Lokalne instalacje serwerowe mog\u0105 by\u0107 nara\u017cone, zw\u0142aszcza je\u015bli dzia\u0142aj\u0105 bez konteneryzacji.<\/p>\n<p>Po\u0142\u0105czenie panelu hostingowego, przestarza\u0142ych wersji iDRAC i braku segmentacji mo\u017ce by\u0107 katastrofalne w skutkach. Dlatego warto <a href=\"https:\/\/webhosting.de\/pl\/plesk-firewall-konfiguracja-krok-po-kroku-przewodnik-ochrony-guardian\/\">Umiarkowana konfiguracja zapory sieciowej Plesk<\/a> aby odizolowa\u0107 dost\u0119p administratora.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/hosting-serverraum-8372.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>D\u0142ugoterminowe bezpiecze\u0144stwo - co liczy si\u0119 teraz<\/h2>\n<p>Luki w zabezpieczeniach, takie jak <strong>CVE-2025-38743<\/strong> pokazuj\u0105, \u017ce operatorzy musz\u0105 dzia\u0142a\u0107 w spos\u00f3b ci\u0105g\u0142y. Opr\u00f3cz reakcji technicznej wa\u017cne s\u0105 r\u00f3wnie\u017c szkolenia i zapobieganie. Ci, kt\u00f3rzy regularnie szkol\u0105 swoich administrator\u00f3w, szybciej odkrywaj\u0105 luki w zabezpieczeniach i skracaj\u0105 czas reakcji w przypadku kryzysu.<\/p>\n<p>W przypadku zespo\u0142\u00f3w redakcyjnych korzystaj\u0105cych z WordPress <a href=\"https:\/\/webhosting.de\/pl\/wtyczki-zabezpieczajace-wordpress-2025-toolkit-ultimate-shield\/\">aktualne wtyczki bezpiecze\u0144stwa<\/a> do blokowania pr\u00f3b logowania i definiowania warto\u015bci progowych. Chroni to przed atakami typu brute force za po\u015brednictwem zainfekowanych instalacji WP na tym samym ho\u015bcie.<\/p>\n<p>Szczeg\u00f3lnie w z\u0142o\u017conych \u015brodowiskach, d\u0142ugoterminowe bezpiecze\u0144stwo mo\u017cna osi\u0105gn\u0105\u0107 tylko wtedy, gdy wszyscy zaanga\u017cowani stale wsp\u00f3\u0142pracuj\u0105: od zespo\u0142\u00f3w programistycznych, kt\u00f3re sprawdzaj\u0105 jako\u015b\u0107 kodu, po zesp\u00f3\u0142 wsparcia, kt\u00f3ry pomaga klientom ko\u0144cowym w kwestiach bezpiecze\u0144stwa. Taka wsp\u00f3\u0142praca zapewnia szybk\u0105 reakcj\u0119 w krytycznych momentach, jasny zakres odpowiedzialno\u015bci i minimalizuje szkody w przypadku wyst\u0105pienia exploita.<\/p>\n\n<h2>Kolejne kroki i procesy wewn\u0119trzne<\/h2>\n<p>Administratorzy powinni dalej rozwija\u0107 swoje przep\u0142ywy pracy w kierunku zautomatyzowanych proces\u00f3w bezpiecze\u0144stwa. W praktyce oznacza to<\/p>\n<ul>\n  <li><strong>Regularne audyty systemu:<\/strong> Audyty wewn\u0119trzne, podczas kt\u00f3rych sprawdzane s\u0105 przep\u0142ywy danych i identyfikowane s\u0105 krytyczne komponenty.<\/li>\n  <li><strong>Zautomatyzowane raportowanie:<\/strong> Codzienne raporty o stanie poprawek wszystkich serwer\u00f3w, aby \u017caden element systemu nie zosta\u0142 przeoczony.<\/li>\n  <li><strong>Ponowny test po aktualizacji:<\/strong> Po zainstalowaniu aktualizacji nale\u017cy zawsze przeprowadzi\u0107 ponowny test lub nowy test penetracyjny, aby wykry\u0107 wszelkie nowe luki w zabezpieczeniach.<\/li>\n  <li><strong>Szkolenia i komunikacja:<\/strong> W szczeg\u00f3lno\u015bci w wi\u0119kszych zespo\u0142ach wszyscy interesariusze musz\u0105 by\u0107 informowani o konkretnych zagro\u017ceniach i stosowanych \u015brodkach zaradczych.<\/li>\n<\/ul>\n<p>W idealnej sytuacji \u015brodki te powinny by\u0107 ze sob\u0105 p\u0142ynnie powi\u0105zane. Oznacza to, \u017ce nie tylko problemy z iDRAC mog\u0105 by\u0107 szybko rozwi\u0105zane, ale tak\u017ce inne potencjalne luki w zabezpieczeniach, kt\u00f3re mog\u0105 pojawi\u0107 si\u0119 w przysz\u0142o\u015bci. Taka zintegrowana strategia bezpiecze\u0144stwa jest konieczno\u015bci\u0105, zw\u0142aszcza dla hoster\u00f3w, kt\u00f3rzy znacznie skaluj\u0105 swoje us\u0142ugi lub rozszerzaj\u0105 dzia\u0142alno\u015b\u0107 na nowe regiony.<\/p>\n\n<h2>Patrz\u0105c wstecz<\/h2>\n<p>CVE-2025-38743 to prototyp luk w zabezpieczeniach serwer\u00f3w, kt\u00f3re wyst\u0119puj\u0105 w przypadku braku podstawowej walidacji. Jej krytyczny charakter wynika z po\u0142\u0105czenia uwierzytelniania, eskalacji i mo\u017cliwo\u015bci pe\u0142nej kontroli polece\u0144 systemowych.<\/p>\n<p>Administratorzy nie powinni teraz ogranicza\u0107 si\u0119 tylko do jednej aktualizacji - ca\u0142y system monitorowania mo\u017ce zosta\u0107 przyci\u0119ty pod k\u0105tem podejrzanych wzorc\u00f3w dost\u0119pu. Przysz\u0142o\u015b\u0107 le\u017cy w zautomatyzowanych procedurach \u0142atania i raportowania, po\u0142\u0105czonych z ustrukturyzowanymi modelami dost\u0119pu.<\/p>\n<p>Ci, kt\u00f3rzy polegaj\u0105 na dostawcach takich jak <strong>webhoster.de<\/strong> z przetestowanymi wytycznymi bezpiecze\u0144stwa jest lepiej przygotowany w wyj\u0105tkowych sytuacjach. Do\u015bwiadczenie zdobyte dzi\u0119ki tej luce powinno zosta\u0107 wykorzystane do przetestowania wszystkich system\u00f3w - przed kolejnym exploitem.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-2d4b354 e-flex e-con-boxed e-con e-parent\" data-id=\"2d4b354\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8035412 elementor-widget elementor-widget-video\" data-id=\"8035412\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/2d-WWN8MMb4&quot;,&quot;yt_privacy&quot;:&quot;yes&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Dell iDRAC CVE-2025-38743: krytyczna luka w zarz\u0105dzaniu serwerami, zagro\u017cenia dla hostingu i wskaz\u00f3wki dotycz\u0105ce skutecznej aktualizacji.<\/p>","protected":false},"author":1,"featured_media":12124,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[794],"tags":[],"class_list":["post-12131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-computer_und_internet"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":"<iframe title=\"Kritische Dell-Sicherheitsl\u00fccke \ud83d\udea8 iDRAC-Server jetzt SOFORT updaten!\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/2d-WWN8MMb4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>","_oembed_time_819a879e7da16dd629cfd15a97334c8a":"1756050519","_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":"1756050376:1","_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3251","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":"builder","_elementor_template_type":"wp-post","_elementor_version":"3.31.2","_elementor_pro_version":"3.29.2","_wp_page_template":"default","_elementor_page_settings":{"eael_ext_toc_title":"Table of Contents"},"_elementor_data":"[{\"id\":\"4c1b6783\",\"elType\":\"container\",\"settings\":{\"eael_parallax_layers_list\":[],\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"b48ad3c\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[{\"id\":\"1f111a0c\",\"elType\":\"widget\",\"settings\":{\"editor\":\"<p>Die Sicherheitsl\\u00fccke <strong>iDRAC CVE-2025-38743<\\\/strong> betrifft aktuelle Serverumgebungen und stellt eine akute Bedrohung f\\u00fcr Hosting-Anbieter dar. Besonders Admins, die auf Dell iDRAC setzen, m\\u00fcssen jetzt handeln, um Rechteeskalationen und Schadcode-Ausf\\u00fchrungen zu verhindern.<\\\/p>\\n\\n<h2>Zentrale Punkte<\\\/h2>\\n<ul>\\n  <li><strong>iDRAC<\\\/strong> Service Module vor Version 6.0.3.0 ist angreifbar<\\\/li>\\n  <li><strong>Rechteeskalation<\\\/strong> m\\u00f6glich \\u2013 vollst\\u00e4ndiger Systemzugriff<\\\/li>\\n  <li><strong>Update<\\\/strong> auf Version 6.0.3.0 dringend erforderlich<\\\/li>\\n  <li><strong>Multi-Tenant<\\\/strong>-Hosting besonders gef\\u00e4hrdet<\\\/li>\\n  <li><strong>Sicherheitsmonitoring<\\\/strong> und Segmentierung entscheidend<\\\/li>\\n<\\\/ul>\\n\\n<!-- wp:image {\\\"id\\\":12125,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/serverraum-dell-idrac-9476.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Was hinter CVE-2025-38743 steckt<\\\/h2>\\n<p>Bei der Schwachstelle handelt es sich um einen klassischen Speicherfehler: Ein Pufferspeicher wird mit einer falschen L\\u00e4ngenangabe angesprochen. So kann ein authentifizierter Nutzer mit geringen Rechten Schadcode einschleusen und tiefe Systembereiche kontrollieren. Besonders brisant: Der Exploit funktioniert lokal, ist also innerhalb kompromittierter Hosting-Umgebungen besonders effektiv.<\\\/p>\\n<p>Ein Angreifer braucht keine Root-Rechte \\u2013 niedrige Berechtigungen reichen. In Hosting-Setups, wo hunderte Kunden auf einem physischen Host laufen, gen\\u00fcgt es daher, wenn ein einzelner Kunden-Account infiltriert wurde. Dort gelingt der Umstieg in privilegierte Zonen, von dort aus werden Systemprozesse manipuliert \\u2014 oft unbemerkt.<\\\/p>\\n<p>Mit einem CVSS-Score von 7.8 z\\u00e4hlt der Fehler zu den gef\\u00e4hrlichen Schwachstellen. Die Verantwortung liegt jetzt bei den Admins: Systeme patchen, Dienste absichern, Nutzerverhalten \\u00fcberwachen.<\\\/p>\\n\\n<h2>Welche Versionen betroffen sind<\\\/h2>\\n<p>Die Verwundbarkeit betrifft alle iDRAC Service Module unterhalb von Version 6.0.3.0. Dell hat ein Update zur Verf\\u00fcgung gestellt, das diese L\\u00fccke vollst\\u00e4ndig schlie\\u00dft. Alle \\u00e4lteren Installationen sind als unsicher einzustufen und m\\u00fcssen ersetzt oder aktualisiert werden.<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Produkt<\\\/th>\\n      <th>Betroffene Versionen<\\\/th>\\n      <th>Gesch\\u00fctzt ab<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>iDRAC Service Modul<\\\/td>\\n      <td>&lt; 6.0.3.0<\\\/td>\\n      <td>6.0.3.0 oder neuer<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n\\n<p>Ein Update kann remote erfolgen, sofern iDRAC korrekt eingerichtet ist. In Shared-Hosting-Szenarien sollte vorher ein Snapshot gemacht werden, um Rollbacks zu erm\\u00f6glichen. Bei dedizierten Servern lohnt ein kompletter Check auch anderer Komponenten.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12126,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/konferenzraum-hosting-admins-4873.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Angriffsvektor und reale Gefahren<\\\/h2>\\n<p>Die L\\u00fccke wird lokal ausgenutzt. Das hei\\u00dft: Ein Account auf dem betroffenen Server reicht, um Angriffe zu initialisieren. Die Sicherheitskontrolle innerhalb des Puffers kann umgangen werden \\u2013 das f\\u00fchrt zur Rechteeskalation. Ziel ist fast immer die vollst\\u00e4ndige Kontrolle \\u00fcber das Host-System.<\\\/p>\\n<p>Folgende Angriffsszenarien sind realistisch:<\\\/p>\\n<ul>\\n  <li>Ein kompromittierter Kundenaccount in Shared Hosting<\\\/li>\\n  <li>Ein infiziertes Script, das lokal auf Rechte zugreift<\\\/li>\\n  <li>Automatisierte Angriffe durch Botnet-Module<\\\/li>\\n<\\\/ul>\\n<p>Ist die L\\u00fccke einmal offen, haben Angreifer freien Zugang auf iDRAC-Funktionen \\u2013 also auch auf Reset-, Poweroff- oder Firmware-Optionen. Das kann mittelfristig komplette Hostinglandschaften lahmlegen oder Daten besch\\u00e4digen.<\\\/p>\\n\\n<h2>Schutzma\\u00dfnahmen f\\u00fcr Hosting-Admins<\\\/h2>\\n<p>Der wichtigste Schritt ist das sofortige Einspielen des Updates auf iSM 6.0.3.0 oder h\\u00f6her. Danach sollten Admins einen vollst\\u00e4ndigen Scan aller relevanten Hosts durchf\\u00fchren. Manchmal laufen veraltete Versionen noch, obwohl neue bereits installiert sind \\u2013 etwa bei mehrschichtiger Virtualisierungsarchitektur.<\\\/p>\\n<p>Dar\\u00fcber hinaus sollten diese Ma\\u00dfnahmen greifen:<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Ma\\u00dfnahme<\\\/th>\\n      <th>Zweck<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>Netzwerksegmentierung<\\\/td>\\n      <td>Reiner Admin-Zugriff auf iDRAC isolieren<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Zugangskontrollen<\\\/td>\\n      <td>SSH und Remote-Monitoring gegen Missbrauch sichern<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Monitoring-Systeme<\\\/td>\\n      <td>Verd\\u00e4chtige Prozesse fr\\u00fch erkennen<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Schulungen<\\\/td>\\n      <td>Personal f\\u00fcr Schwachstellen sensibilisieren<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n\\n<!-- wp:image {\\\"id\\\":12128,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/dell-idrac-cve-2025-38743-4501.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Vertiefte Einblicke in Patch-Strategien<\\\/h2>\\n<p>Gerade bei Multi-Tenant-Architekturen ist die zeitnahe Patch-Strategie essenziell, um das Risiko einer Rechteeskalation deutlich zu senken. Gro\\u00dfe Hostingunternehmen automatisieren die Patches, indem sie dedizierte Update-Plattformen in ihre CI\\\/CD-Pipelines integrieren. Dies wird besonders in Umgebungen wichtig, in denen Hunderte oder gar Tausende VMs oder Container parallel laufen. Jede Verz\\u00f6gerung im Patch-Prozess erweitert das Zeitfenster, in dem Angreifer unbemerkt eindringen k\\u00f6nnten.<\\\/p>\\n<p>Ein h\\u00e4ufiger Ansatz ist das Staging: Zun\\u00e4chst wird das neue iSM-Update auf einer kleinen Gruppe von Testsystemen ausgerollt. Zeigen sich keine Kompatibilit\\u00e4tsprobleme oder individuelle Abh\\u00e4ngigkeiten, beginnt der breite Rollout. Durch Monitoring-Tools wie Nagios, Zabbix oder speziell angepasste Dell-L\\u00f6sungen lassen sich w\\u00e4hrenddessen Auslastung und Stabilit\\u00e4t der Systeme im Blick behalten. So k\\u00f6nnen Admins etwaige R\\u00fcckschl\\u00e4ge schnell erkennen und sofort Gegenma\\u00dfnahmen einleiten.<\\\/p>\\n<p>Wichtig ist es auch, im Vorfeld Notfallpl\\u00e4ne zu erstellen. Ein gesicherter Rollback-Pfad \\u2013 idealerweise in Form von Snapshots oder Backups \\u2013 erspart b\\u00f6se \\u00dcberraschungen, falls einzelne Systeme nach dem Update Fehlverhalten zeigen. Gerade bei kritischen Infrastrukturen, die rund um die Uhr verf\\u00fcgbar sein m\\u00fcssen, kann eine ungeplante Downtime enorme Kosten verursachen oder einen Image-Schaden f\\u00fcr den Hosting-Anbieter bedeuten.<\\\/p>\\n\\n<h2>Dell iDRAC: Architektur und typische Schwachstellen<\\\/h2>\\n<p>iDRAC (Integrated Dell Remote Access Controller) wird vor allem f\\u00fcr das Remote-Management von Dell-Servern eingesetzt. Seine weitreichenden Funktionen \\u2013 vom Powercycling bis zum BIOS-Update \\u2013 bringen naturgem\\u00e4\\u00df gro\\u00dfe Verantwortung mit sich. Jede Sicherheitsl\\u00fccke auf dieser Ebene erm\\u00f6glicht in der Regel weitreichenden Zugriff.<br\\\/> \\nDell hat \\u00fcber die Jahre diverse Sicherheitsaspekte in iDRAC optimiert, jedoch bleiben Speicherfehler (Buffer Overflows), Unsicherheiten in den Protokollen oder Fehlkonfigurationen in den Zugriffsrechten typische Angriffspunkte. Systemmodule wie das iDRAC Service Module (iSM) sind hier besonders im Fokus, da sie gro\\u00dfe Freiheiten im System selbst haben. Ein kleiner Fehler in der Speicherverwaltung, wie bei der aktuellen CVE-2025-38743, kann so schnell zu einem Einfallstor f\\u00fcr umfassende Attacken werden.<\\\/p>\\n<p>Viele Administratoren untersch\\u00e4tzen zudem, dass lokale Angriffsvektoren h\\u00e4ufig wesentlich leichter zu realisieren sind als rein externe Exploits. Sobald ein b\\u00f6swilliger Akteur einen einfachen Benutzeraccount kapert, reicht dies manchmal aus, um in die tiefen Schichten des Systems vorzudringen. iDRAC, als zentrales Verwaltungstool, steht sich hier selbst im Weg, wenn es nicht konsequent und sauber abgeschottet ist.<\\\/p>\\n\\n<h2>Beispiel eines realen Angriffsablaufs<\\\/h2>\\n<p>In der Praxis k\\u00f6nnte ein Angriffsablauf in vier Schritten ablaufen: Zun\\u00e4chst infiltriert ein Angreifer ein schwaches Kundenkonto, zum Beispiel \\u00fcber gestohlene Login-Daten, Phishing oder ein unsicheres Webskript. Nachdem er Zugriff auf das System erlangt hat, kann er \\u00fcber lokale Ausnutzung der CVE-2025-38743 Schwachstelle seine Berechtigungen erh\\u00f6hen. Im n\\u00e4chsten Schritt passt der Angreifer Systemprozesse an, installiert Backdoors oder kopiert Daten \\u2013 vielfach unbemerkt. Abschlie\\u00dfend nutzt er die iDRAC-Funktionen, um weitere Manipulationen auf Host-Ebene durchzuf\\u00fchren, etwa Firmware-Downgrades oder das Nachladen von b\\u00f6sartigen Modulen. Je l\\u00e4nger dieser Zustand andauert, desto gr\\u00f6\\u00dfer wird der Schaden.<\\\/p>\\n<p>Solche Angriffe verlaufen oft \\u00fcber Wochen oder Monate \\u2013 speziell bei schlecht gewarteten Hosting-Umgebungen. Nach au\\u00dfen hin bleibt zun\\u00e4chst alles ruhig, w\\u00e4hrend im Hintergrund Kundendaten entwendet oder manipuliert werden. Erst wenn auff\\u00e4llige Systemaktivit\\u00e4ten (z.B. ungeplante Reboots oder Performance-Einbr\\u00fcche) auftreten, f\\u00e4llt der Angriff auf \\u2013 dann ist es oft schon zu sp\\u00e4t, um alle Sch\\u00e4den zu begrenzen. Ein effektives Monitoring, engmaschige Zugriffsprotokolle und rasche Patch-Verfahren bilden also das R\\u00fcckgrat jeder Verteidigungsstrategie.<\\\/p>\\n\\n<h2>Sicherheit im laufenden Betrieb<\\\/h2>\\n<p>Betreiber von Hosting-Umgebungen wollen meist einen reibungslosen kontinuierlichen Betrieb (\\u201eHigh Availability\\u201c). Doch jede neu entdeckte L\\u00fccke, wie die aktuelle CVE-2025-38743, bricht dieses Ideal empfindlich auf, wenn kein verl\\u00e4ssliches Sicherheitskonzept existiert. Neben dem zeitnahen Patchen sind weitere Prozesse entscheidend:<\\\/p>\\n<ul>\\n  <li><strong>Penetrationstests:<\\\/strong> Regelm\\u00e4\\u00dfige Tests decken unerkannte Schwachstellen auf, bevor Angreifer sie finden.<\\\/li>\\n  <li><strong>Intrusion Detection:<\\\/strong> Systeme wie Snort oder Suricata erkennen ungew\\u00f6hnliche Netzwerkaktivit\\u00e4ten.<\\\/li>\\n  <li><strong>Zero-Trust-Prinzip:<\\\/strong> Minimale Rechtevergabe und strikte Trennung der Netzwerkzonen.<\\\/li>\\n  <li><strong>Passwortrichtlinien:<\\\/strong> Kompromittierte Accounts bleiben unvermeidlich eine Hauptursache f\\u00fcr Sicherheitsvorf\\u00e4lle.<\\\/li>\\n<\\\/ul>\\n<p>Insbesondere das Zero-Trust-Modell ist in Multi-Tenant-Szenarien eine solide Grundlage. Ein kompromittiertes Kundenkonto sollte nicht automatisch weitreichende Zugriffsrechte auf dem gleichen physischen Host erlauben. Dabei ist es ratsam, sowohl Netzwerk- als auch Ressourcensegmentierung durchzusetzen, damit ein Exploit sich nicht ungehindert im gesamten Systemausma\\u00df verbreiten kann.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12129,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/tech-office-arbeit-1234.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Vergleich: Hosting-Strategien bei Sicherheitsvorf\\u00e4llen<\\\/h2>\\n<p>Hosting-Anbieter reagieren unterschiedlich auf Schwachstellen. W\\u00e4hrend Premium-Dienstleister wie <strong>webhoster.de<\\\/strong> st\\u00e4ndig aktualisieren und automatisch pr\\u00fcfen lassen, ist Eigenbetrieb oft langsamer und fehleranf\\u00e4lliger. Der Unterschied zeigt sich im Ernstfall: Wer vorbereitet ist, bleibt stabil \\u2013 wer schlampig arbeitet, erlebt Ausf\\u00e4lle.<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Anbieter<\\\/th>\\n      <th>Sicherheitspraxis<\\\/th>\\n      <th>Patch-Handling<\\\/th>\\n      <th>Supportniveau<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>webhoster.de<\\\/td>\\n      <td>Proaktiv + isoliert<\\\/td>\\n      <td>Automatisiert<\\\/td>\\n      <td>Premium kontakte<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Standardanbieter<\\\/td>\\n      <td>Manuell<\\\/td>\\n      <td>Teilweise automatisiert<\\\/td>\\n      <td>Basis<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Eigenbetrieb<\\\/td>\\n      <td>Uneinheitlich<\\\/td>\\n      <td>Selbstverantwortung<\\\/td>\\n      <td>Situativ<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n<p>F\\u00fcr hochsichere Umgebungen bietet <a href=\\\"https:\\\/\\\/webhosting.de\\\/vmware-sicherheitsluecke-cve-2025-41236-patch-managedsecure\\\/\\\">managed Patch-Management bei VMware<\\\/a> eine zus\\u00e4tzliche Schutzschicht, insbesondere f\\u00fcr virtualisierte iDRAC-Setups in hybriden Infrastrukturen.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12130,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/entwickler-szene-1234.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Abgrenzung zu CVE-2025-38742<\\\/h2>\\n<p>Eine h\\u00e4ufige Verwechslung betrifft CVE-2025-38742 \\u2013 ebenfalls eine Rechteeskalation, doch mit niedrigerem Risiko. Diese \\u00e4ltere L\\u00fccke entsteht durch fehlerhafte Zugriffsrechte innerhalb des lokal installierten Clients. Ein echter Hackerangriff ist hier aufwendiger und mit Einschr\\u00e4nkungen verbunden.<\\\/p>\\n<p>Dagegen ist <strong>CVE-2025-38743<\\\/strong> ungleich schwerwiegender, da es um fehlerhafte Verarbeitung von Pufferdaten geht \\u2013 also auf tiefer Systemebene. Selbst in restriktiven Netzwerken kann die L\\u00fccke ausgenutzt werden. Die Relevanz f\\u00fcr Hosting-Anbieter ist daher deutlich h\\u00f6her.<\\\/p>\\n\\n<h2>Relevanz f\\u00fcr Plesk \\\/ WordPress-Nutzer<\\\/h2>\\n<p>Auch wenn iDRAC prim\\u00e4r Infrastruktur betrifft, sollten Admins von Plattformen wie Plesk oder WordPress wachsam sein. Lokale Server-Installationen k\\u00f6nnen betroffen sein, insbesondere wenn sie ohne Containerisierung laufen.<\\\/p>\\n<p>Die Kombination aus Hosting-Panel, veralteten iDRAC-Versionen und fehlender Segmentierung kann verheerend sein. Daher lohnt eine <a href=\\\"https:\\\/\\\/webhosting.de\\\/plesk-firewall-konfigurieren-schritt-fuer-schritt-schutz-anleitung-guardian\\\/\\\">ma\\u00dfvolle Konfiguration der Plesk-Firewall<\\\/a> zur Isolierung von Admin-Zug\\u00e4ngen.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12127,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/hosting-serverraum-8372.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Langfristige Sicherheit \\u2013 was jetzt z\\u00e4hlt<\\\/h2>\\n<p>Sicherheitsl\\u00fccken wie <strong>CVE-2025-38743<\\\/strong> zeigen, dass Betreiber kontinuierlich handeln m\\u00fcssen. Neben technischer Reaktion z\\u00e4hlt auch Schulung und Pr\\u00e4vention. Wer seine Admins regelm\\u00e4\\u00dfig weiterbildet, entdeckt Schwachstellen schneller und reduziert Reaktionszeiten im Krisenfall.<\\\/p>\\n<p>F\\u00fcr Redaktionsteams mit WordPress bietet sich zus\\u00e4tzlich die Nutzung von <a href=\\\"https:\\\/\\\/webhosting.de\\\/wordpress-security-plugins-2025-toolkit-ultimate-shield\\\/\\\">aktuellen Security-Plugins<\\\/a> an, um Login-Versuche zu blockieren und Schwellenwerte zu definieren. Das sch\\u00fctzt vor Brute-Force-Ans\\u00e4tzen \\u00fcber infizierte WP-Installationen auf dem gleichen Host.<\\\/p>\\n<p>Gerade in komplexen Umgebungen zeigt sich langfristige Sicherheit nur, wenn alle Beteiligten kontinuierlich zusammenarbeiten: von den Entwicklerteams, die Code-Qualit\\u00e4t pr\\u00fcfen, bis hin zum Support, der Endkund:innen bei Sicherheitsfragen unterst\\u00fctzt. Diese Zusammenarbeit sorgt in kritischen Momenten f\\u00fcr schnelle Reaktionen, klare Zust\\u00e4ndigkeiten und minimiert den Schaden, falls es tats\\u00e4chlich zu einem Exploit kommt.<\\\/p>\\n\\n<h2>N\\u00e4chste Schritte und interne Prozesse<\\\/h2>\\n<p>Admins sollten ihre Abl\\u00e4ufe in Richtung automatisierter Sicherheitsprozesse weiterentwickeln. Praktisch bedeutet das:<\\\/p>\\n<ul>\\n  <li><strong>Regelm\\u00e4\\u00dfige Systemaudits:<\\\/strong> Interne Audits, bei denen Datenfl\\u00fcsse gepr\\u00fcft und kritische Komponenten identifiziert werden.<\\\/li>\\n  <li><strong>Automatisiertes Reporting:<\\\/strong> T\\u00e4gliche Berichte \\u00fcber den Patch-Status aller Server, damit keine Systemkomponente \\u00fcbersehen wird.<\\\/li>\\n  <li><strong>Re-Test nach Patch:<\\\/strong> Nach der Installation von Updates sollte stets ein Re-Test oder ein erneuter Penetrationstest erfolgen, um eventuelle neue Schwachstellen aufzudecken.<\\\/li>\\n  <li><strong>Schulung und Kommunikation:<\\\/strong> Gerade in gr\\u00f6\\u00dferen Teams m\\u00fcssen alle Stakeholder informiert sein, welche Risiken konkret bestehen und welche Gegenma\\u00dfnahmen laufen.<\\\/li>\\n<\\\/ul>\\n<p>Im Idealfall greifen diese Ma\\u00dfnahmen l\\u00fcckenlos ineinander. Dadurch lassen sich nicht nur iDRAC-Probleme schnell beheben, sondern auch andere potenzielle Schwachstellen, die in Zukunft auftreten k\\u00f6nnten. Gerade bei Hostern, die ihr Angebot stark skalieren oder in neue Regionen expandieren, ist diese integrierte Sicherheitsstrategie ein Muss.<\\\/p>\\n\\n<h2>R\\u00fcckblickend betrachtet<\\\/h2>\\n<p>Die CVE-2025-38743 ist ein Prototyp f\\u00fcr Serverl\\u00fccken, die entstehen, wenn grundlegende Validierung fehlt. Ihre kritische Natur ergibt sich aus der Kombination aus Authentifizierung, Eskalation und der M\\u00f6glichkeit, Systembefehle vollst\\u00e4ndig zu steuern.<\\\/p>\\n<p>Admins sollten sich nun nicht nur auf ein Update beschr\\u00e4nken \\u2013 das gesamte Monitoring-System darf auf verd\\u00e4chtige Zugriffsmuster getrimmt werden. Die Zukunft liegt in automatisierten Patching- und Reporting-Routinen, kombiniert mit strukturierten Zugriffsmodellen.<\\\/p>\\n<p>Wer auf Anbieter wie <strong>webhoster.de<\\\/strong> mit gepr\\u00fcften Security-Richtlinien setzt, ist in Ausnahmesituationen besser ger\\u00fcstet. Die Erfahrungen aus dieser Schwachstelle sollten genutzt werden, um alle Systeme auf den Pr\\u00fcfstand zu stellen \\u2013 vor dem n\\u00e4chsten Exploit.<\\\/p>\",\"eael_tooltip_section_content\":\"I am a tooltip\",\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"3dbf243\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[],\"widgetType\":\"text-editor\"}],\"isInner\":false},{\"id\":\"2d4b354\",\"elType\":\"container\",\"settings\":{\"flex_direction\":\"column\",\"eael_parallax_layers_list\":[],\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"3fc6114\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[{\"id\":\"8035412\",\"elType\":\"widget\",\"settings\":{\"youtube_url\":\"https:\\\/\\\/youtu.be\\\/2d-WWN8MMb4\",\"vimeo_url\":\"https:\\\/\\\/vimeo.com\\\/235215203\",\"dailymotion_url\":\"https:\\\/\\\/www.dailymotion.com\\\/video\\\/x6tqhqb\",\"videopress_url\":\"https:\\\/\\\/videopress.com\\\/v\\\/ZCAOzTNk\",\"yt_privacy\":\"yes\",\"eael_tooltip_section_content\":\"I am a tooltip\",\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"c8351ce\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[],\"widgetType\":\"video\"}],\"isInner\":false}]","_elementor_css":{"time":1775898500,"fonts":[],"icons":[],"dynamic_elements_ids":[],"status":"file","0":""},"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":{"text-editor":{"count":1,"control_percent":0,"controls":{"content":{"section_editor":{"editor":1}},"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":1}}}},"container":{"count":2,"control_percent":0,"controls":{"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":2}},"layout":{"section_layout_container":{"flex_direction":1}}}},"video":{"count":1,"control_percent":0,"controls":{"content":{"section_video":{"youtube_url":1,"yt_privacy":1}},"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":1}}}}},"_elementor_page_assets":{"scripts":["elementor-frontend"],"styles":["widget-video"]},"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":"","_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":"71","rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"iDRAC CVE-2025-38743","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12124","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/12131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/comments?post=12131"}],"version-history":[{"count":3,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/12131\/revisions"}],"predecessor-version":[{"id":12134,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/12131\/revisions\/12134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media\/12124"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media?parent=12131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/categories?post=12131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/tags?post=12131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}