{"id":12131,"date":"2025-08-24T17:36:46","date_gmt":"2025-08-24T15:36:46","guid":{"rendered":"https:\/\/webhosting.de\/dell-idrac-cve-2025-38743-hosting-tipps-absicherung-premium\/"},"modified":"2025-08-24T17:47:53","modified_gmt":"2025-08-24T15:47:53","slug":"dell-idrac-cve-2025-38743-hosting-tips-backup-premium","status":"publish","type":"post","link":"https:\/\/webhosting.de\/sv\/dell-idrac-cve-2025-38743-hosting-tipps-absicherung-premium\/","title":{"rendered":"Dell iDRAC CVE-2025-38743: Risker, skydd och uppdateringar f\u00f6r administrat\u00f6rer av v\u00e4rdtj\u00e4nster"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"12131\" class=\"elementor elementor-12131\" data-elementor-post-type=\"post\">\n\t\t\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-4c1b6783 e-flex e-con-boxed e-con e-parent\" data-id=\"4c1b6783\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f111a0c elementor-widget elementor-widget-text-editor\" data-id=\"1f111a0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>S\u00e4kerhetsbristen <strong>iDRAC CVE-2025-38743<\/strong> p\u00e5verkar nuvarande servermilj\u00f6er och utg\u00f6r ett akut hot mot hostingleverant\u00f6rer. Administrat\u00f6rer som f\u00f6rlitar sig p\u00e5 Dell iDRAC m\u00e5ste agera nu f\u00f6r att f\u00f6rhindra eskalering av r\u00e4ttigheter och exekvering av skadlig kod.<\/p>\n\n<h2>Centrala punkter<\/h2>\n<ul>\n  <li><strong>iDRAC<\/strong> Servicemoduler f\u00f6re version 6.0.3.0 \u00e4r s\u00e5rbara<\/li>\n  <li><strong>Upptrappning av r\u00e4ttigheter<\/strong> m\u00f6jligt - full system\u00e5tkomst<\/li>\n  <li><strong>Uppdatera<\/strong> till version 6.0.3.0 kr\u00e4vs snarast<\/li>\n  <li><strong>Flera hyresg\u00e4ster<\/strong>-Hosting s\u00e4rskilt utsatt f\u00f6r risk<\/li>\n  <li><strong>\u00d6vervakning av s\u00e4kerheten<\/strong> och segmentering \u00e4r avg\u00f6rande<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/serverraum-dell-idrac-9476.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Vad ligger bakom CVE-2025-38743<\/h2>\n<p>S\u00e5rbarheten \u00e4r ett klassiskt minnesfel: ett buffertminne adresseras med en felaktig l\u00e4ngdspecifikation. Detta g\u00f6r att en autentiserad anv\u00e4ndare med l\u00e5ga privilegier kan injicera skadlig kod och kontrollera djupa systemomr\u00e5den. S\u00e4rskilt explosivt: Exploateringen fungerar lokalt, vilket inneb\u00e4r att den \u00e4r s\u00e4rskilt effektiv i komprometterade v\u00e4rdmilj\u00f6er.<\/p>\n<p>En angripare beh\u00f6ver inte ha root-r\u00e4ttigheter - det r\u00e4cker med l\u00e5ga beh\u00f6righeter. I hostinguppl\u00e4gg d\u00e4r hundratals kunder k\u00f6rs p\u00e5 en fysisk host r\u00e4cker det d\u00e4rf\u00f6r med att ett enda kundkonto infiltreras. Detta ger tillg\u00e5ng till privilegierade zoner, varifr\u00e5n systemprocesser manipuleras - ofta obem\u00e4rkt.<\/p>\n<p>Med en CVSS-po\u00e4ng p\u00e5 7,8 \u00e4r buggen en av de farligaste s\u00e5rbarheterna. Ansvaret ligger nu p\u00e5 administrat\u00f6rerna: att patcha system, s\u00e4kra tj\u00e4nster och \u00f6vervaka anv\u00e4ndarnas beteende.<\/p>\n\n<h2>Vilka versioner p\u00e5verkas<\/h2>\n<p>S\u00e5rbarheten p\u00e5verkar alla iDRAC Service Modules under version 6.0.3.0. Dell har tillhandah\u00e5llit en uppdatering som helt t\u00e4pper till denna lucka. Alla \u00e4ldre installationer ska kategoriseras som os\u00e4kra och m\u00e5ste bytas ut eller uppdateras.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Produkt<\/th>\n      <th>Ber\u00f6rda versioner<\/th>\n      <th>Skyddad fr\u00e5n<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>iDRAC servicemodul<\/td>\n      <td>&lt; 6.0.3.0<\/td>\n      <td>6.0.3.0 eller nyare<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>En uppdatering kan utf\u00f6ras p\u00e5 distans, f\u00f6rutsatt att iDRAC \u00e4r korrekt konfigurerad. I scenarier med delad hosting b\u00f6r en \u00f6gonblicksbild tas i f\u00f6rv\u00e4g f\u00f6r att m\u00f6jligg\u00f6ra rollbacks. F\u00f6r dedikerade servrar \u00e4r det ocks\u00e5 v\u00e4rt att g\u00f6ra en fullst\u00e4ndig kontroll av andra komponenter.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/konferenzraum-hosting-admins-4873.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Attackvektor och verkliga faror<\/h2>\n<p>Luckan utnyttjas lokalt. Det inneb\u00e4r att det r\u00e4cker med ett konto p\u00e5 den ber\u00f6rda servern f\u00f6r att initiera attacker. S\u00e4kerhetskontrollen inom bufferten kan kringg\u00e5s - detta leder till en eskalering av r\u00e4ttigheter. M\u00e5let \u00e4r n\u00e4stan alltid att f\u00e5 fullst\u00e4ndig kontroll \u00f6ver v\u00e4rdsystemet.<\/p>\n<p>F\u00f6ljande attackscenarier \u00e4r realistiska:<\/p>\n<ul>\n  <li>Ett komprometterat kundkonto i delad hosting<\/li>\n  <li>Ett infekterat skript som ger \u00e5tkomst till r\u00e4ttigheter lokalt<\/li>\n  <li>Automatiserade attacker via botnet-moduler<\/li>\n<\/ul>\n<p>N\u00e4r gapet \u00e4r \u00f6ppet har angripare fri tillg\u00e5ng till iDRAC-funktioner - inklusive \u00e5terst\u00e4llning, avst\u00e4ngning eller firmware-alternativ. P\u00e5 medell\u00e5ng sikt kan detta lamsl\u00e5 hela v\u00e4rdlandskapet eller skada data.<\/p>\n\n<h2>Skydds\u00e5tg\u00e4rder f\u00f6r hosting-administrat\u00f6rer<\/h2>\n<p>Det viktigaste steget \u00e4r att omedelbart installera uppdateringen till iSM 6.0.3.0 eller h\u00f6gre. Administrat\u00f6rer b\u00f6r sedan genomf\u00f6ra en fullst\u00e4ndig skanning av alla relevanta v\u00e4rdar. Ibland k\u00f6rs f\u00f6r\u00e5ldrade versioner fortfarande trots att nya versioner redan har installerats - till exempel vid virtualiseringsarkitektur med flera niv\u00e5er.<\/p>\n<p>Dessa \u00e5tg\u00e4rder b\u00f6r ocks\u00e5 vara effektiva:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>M\u00e5tt<\/th>\n      <th>Syfte<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Segmentering av n\u00e4tverk<\/td>\n      <td>Isolera \u00e5tkomst till iDRAC endast f\u00f6r administrat\u00f6rer<\/td>\n    <\/tr>\n    <tr>\n      <td>Kontroll av \u00e5tkomst<\/td>\n      <td>S\u00e4ker SSH och fj\u00e4rr\u00f6vervakning mot missbruk<\/td>\n    <\/tr>\n    <tr>\n      <td>\u00d6vervakningssystem<\/td>\n      <td>Uppt\u00e4cka misst\u00e4nkta processer i ett tidigt skede<\/td>\n    <\/tr>\n    <tr>\n      <td>Utbildning och kurser<\/td>\n      <td>Uppm\u00e4rksamma personalen p\u00e5 svaga punkter<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dell-idrac-cve-2025-38743-4501.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>F\u00f6rdjupade insikter i patchstrategier<\/h2>\n<p>S\u00e4rskilt i arkitekturer med flera hyresg\u00e4ster \u00e4r det viktigt med en snabb patchstrategi f\u00f6r att avsev\u00e4rt minska risken f\u00f6r eskalering av r\u00e4ttigheter. Stora hostingf\u00f6retag automatiserar patchar genom att integrera dedikerade uppdateringsplattformar i sina CI\/CD-pipelines. Detta \u00e4r s\u00e4rskilt viktigt i milj\u00f6er d\u00e4r hundratals eller till och med tusentals virtuella datorer eller containrar k\u00f6rs parallellt. Varje f\u00f6rdr\u00f6jning i patchprocessen f\u00f6rl\u00e4nger det tidsf\u00f6nster d\u00e4r angripare kan tr\u00e4nga in utan att uppt\u00e4ckas.<\/p>\n<p>Ett vanligt tillv\u00e4gag\u00e5ngss\u00e4tt \u00e4r staging: F\u00f6rst rullas den nya iSM-uppdateringen ut p\u00e5 en liten grupp testsystem. Om det inte finns n\u00e5gra kompatibilitetsproblem eller individuella beroenden p\u00e5b\u00f6rjas den breda utrullningen. \u00d6vervakningsverktyg som Nagios, Zabbix eller specialanpassade Dell-l\u00f6sningar kan anv\u00e4ndas f\u00f6r att h\u00e5lla ett \u00f6ga p\u00e5 systemens anv\u00e4ndning och stabilitet under denna process. P\u00e5 s\u00e5 s\u00e4tt kan administrat\u00f6rerna snabbt uppt\u00e4cka eventuella bakslag och omedelbart s\u00e4tta in mot\u00e5tg\u00e4rder.<\/p>\n<p>Det \u00e4r ocks\u00e5 viktigt att skapa beredskapsplaner i f\u00f6rv\u00e4g. En s\u00e4ker rollback-v\u00e4g - helst i form av \u00f6gonblicksbilder eller s\u00e4kerhetskopior - sparar obehagliga \u00f6verraskningar om enskilda system uppvisar felaktigt beteende efter uppdateringen. S\u00e4rskilt n\u00e4r det g\u00e4ller kritisk infrastruktur som m\u00e5ste vara tillg\u00e4nglig dygnet runt kan ett oplanerat driftstopp orsaka enorma kostnader eller skada hostingleverant\u00f6rens image.<\/p>\n\n<h2>Dell iDRAC: Arkitektur och typiska s\u00e5rbarheter<\/h2>\n<p>iDRAC (Integrated Dell Remote Access Controller) anv\u00e4nds fr\u00e4mst f\u00f6r fj\u00e4rrstyrning av Dells servrar. Dess l\u00e5ngtg\u00e5ende funktioner - fr\u00e5n str\u00f6mavbrott till BIOS-uppdateringar - medf\u00f6r naturligtvis ett stort ansvar. Alla s\u00e4kerhetsbrister p\u00e5 denna niv\u00e5 ger vanligtvis l\u00e5ngtg\u00e5ende \u00e5tkomst.<br\/> \nDell har genom \u00e5ren optimerat olika s\u00e4kerhetsaspekter i iDRAC, men minnesfel (buffer overflows), os\u00e4kerheter i protokollen eller felkonfigurationer i beh\u00f6righeterna \u00e4r fortfarande typiska angreppspunkter. Systemmoduler som iDRAC Service Module (iSM) \u00e4r h\u00e4r s\u00e4rskilt i fokus, eftersom de har stor frihet i sj\u00e4lva systemet. Ett litet fel i minneshanteringen, som i det aktuella fallet CVE-2025-38743, kan snabbt bli en ink\u00f6rsport f\u00f6r omfattande attacker.<\/p>\n<p>M\u00e5nga administrat\u00f6rer underskattar ocks\u00e5 det faktum att lokala attackvektorer ofta \u00e4r mycket l\u00e4ttare att genomf\u00f6ra \u00e4n rent externa exploateringar. S\u00e5 snart en illasinnad akt\u00f6r kapar ett enkelt anv\u00e4ndarkonto r\u00e4cker det ibland f\u00f6r att tr\u00e4nga in i systemets djupa lager. iDRAC, som ett centralt administrationsverktyg, st\u00e5r h\u00e4r i v\u00e4gen f\u00f6r sig sj\u00e4lv om det inte konsekvent och rent f\u00f6rseglas.<\/p>\n\n<h2>Exempel p\u00e5 en verklig attacksekvens<\/h2>\n<p>I praktiken kan en attack ske i fyra steg: F\u00f6r det f\u00f6rsta infiltrerar en angripare ett svagt kundkonto, till exempel via stulna inloggningsuppgifter, n\u00e4tfiske eller ett os\u00e4kert webbskript. N\u00e4r de v\u00e4l har f\u00e5tt tillg\u00e5ng till systemet kan de \u00f6ka sina beh\u00f6righeter genom att utnyttja s\u00e5rbarheten CVE-2025-38743 lokalt. I n\u00e4sta steg anpassar angriparen systemprocesser, installerar bakd\u00f6rrar eller kopierar data - ofta obem\u00e4rkt. Slutligen anv\u00e4nder han iDRAC-funktionerna f\u00f6r att utf\u00f6ra ytterligare manipulationer p\u00e5 v\u00e4rdniv\u00e5, till exempel nedgraderingar av firmware eller omladdning av skadliga moduler. Ju l\u00e4ngre denna situation p\u00e5g\u00e5r, desto st\u00f6rre blir skadan.<\/p>\n<p>S\u00e5dana attacker p\u00e5g\u00e5r ofta i veckor eller m\u00e5nader - s\u00e4rskilt i d\u00e5ligt underh\u00e5llna hostingmilj\u00f6er. Till en b\u00f6rjan \u00e4r allt lugnt p\u00e5 utsidan, medan kunddata stj\u00e4ls eller manipuleras i bakgrunden. F\u00f6rst n\u00e4r p\u00e5fallande systemaktiviteter (t.ex. oplanerade omstarter eller prestandaf\u00f6rluster) intr\u00e4ffar blir attacken uppenbar - och d\u00e5 \u00e4r det ofta f\u00f6r sent att minimera eventuella skador. Effektiv \u00f6vervakning, v\u00e4l sammanh\u00e5llna \u00e5tkomstloggar och snabba patchprocedurer utg\u00f6r d\u00e4rf\u00f6r ryggraden i varje f\u00f6rsvarsstrategi.<\/p>\n\n<h2>S\u00e4kerhet under drift<\/h2>\n<p>Operat\u00f6rer av hostingmilj\u00f6er vill vanligtvis ha en smidig och kontinuerlig drift (\"h\u00f6g tillg\u00e4nglighet\"). Men varje nyuppt\u00e4ckt s\u00e5rbarhet, som den aktuella CVE-2025-38743, \u00e4ventyrar allvarligt detta ideal om det inte finns n\u00e5got tillf\u00f6rlitligt s\u00e4kerhetskoncept p\u00e5 plats. F\u00f6rutom snabb patchning \u00e4r andra processer avg\u00f6rande:<\/p>\n<ul>\n  <li><strong>Penetrationstester:<\/strong> Regelbundna tester avsl\u00f6jar ok\u00e4nda s\u00e5rbarheter innan angriparna hittar dem.<\/li>\n  <li><strong>Intr\u00e5ngsdetektering:<\/strong> System som Snort eller Suricata k\u00e4nner igen ovanlig n\u00e4tverksaktivitet.<\/li>\n  <li><strong>Nollf\u00f6rtroendeprincipen:<\/strong> Minimerad tilldelning av r\u00e4ttigheter och strikt \u00e5tskillnad av n\u00e4tverkszoner.<\/li>\n  <li><strong>Riktlinjer f\u00f6r l\u00f6senord:<\/strong> Komprometterade konton f\u00f6rblir oundvikligen en viktig orsak till s\u00e4kerhetsincidenter.<\/li>\n<\/ul>\n<p>I synnerhet nollf\u00f6rtroendemodellen \u00e4r en solid grund i scenarier med flera hyresg\u00e4ster. Ett komprometterat kundkonto b\u00f6r inte automatiskt ge l\u00e5ngtg\u00e5ende \u00e5tkomstr\u00e4ttigheter p\u00e5 samma fysiska v\u00e4rd. Det \u00e4r tillr\u00e5dligt att till\u00e4mpa b\u00e5de n\u00e4tverks- och resurssegmentering s\u00e5 att en exploatering inte kan spridas obehindrat genom hela systemet.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/tech-office-arbeit-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>J\u00e4mf\u00f6relse: Strategier f\u00f6r att hantera s\u00e4kerhetsincidenter<\/h2>\n<p>Hostingleverant\u00f6rer reagerar olika p\u00e5 s\u00e5rbarheter. Medan premiumleverant\u00f6rer av tj\u00e4nster som <strong>webhoster.de<\/strong> Medan en egen anl\u00e4ggning st\u00e4ndigt uppdateras och kontrolleras automatiskt \u00e4r den ofta l\u00e5ngsammare och mer felben\u00e4gen. Skillnaden blir uppenbar i en n\u00f6dsituation: de som \u00e4r f\u00f6rberedda f\u00f6rblir stabila - de som arbetar slarvigt upplever misslyckanden.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Leverant\u00f6r<\/th>\n      <th>S\u00e4kerhetspraxis<\/th>\n      <th>Hantering av lappar<\/th>\n      <th>St\u00f6dniv\u00e5<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Proaktiv + isolerad<\/td>\n      <td>Automatiserad<\/td>\n      <td>Premium-kontakter<\/td>\n    <\/tr>\n    <tr>\n      <td>Standardleverant\u00f6r<\/td>\n      <td>Manuell<\/td>\n      <td>Delvis automatiserad<\/td>\n      <td>Bas<\/td>\n    <\/tr>\n    <tr>\n      <td>Egen verksamhet<\/td>\n      <td>Inkonsekvent<\/td>\n      <td>Personligt ansvar<\/td>\n      <td>Situationsanpassad<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n<p>F\u00f6r mycket s\u00e4kra milj\u00f6er <a href=\"https:\/\/webhosting.de\/sv\/vmware-saekerhetslucka-cve-2025-41236-patch-managedsecure\/\">hanterad patchhantering hos VMware<\/a> ett extra skyddslager, s\u00e4rskilt f\u00f6r virtualiserade iDRAC-konfigurationer i hybridinfrastrukturer.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler-szene-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Skillnad fr\u00e5n CVE-2025-38742<\/h2>\n<p>En vanlig f\u00f6rv\u00e4xling g\u00e4ller CVE-2025-38742 - ocks\u00e5 en r\u00e4ttighetseskalering, men med en l\u00e4gre risk. Denna \u00e4ldre s\u00e5rbarhet orsakas av felaktiga \u00e5tkomstr\u00e4ttigheter inom den lokalt installerade klienten. En riktig hackerattack h\u00e4r \u00e4r mer komplex och f\u00f6rknippad med restriktioner.<\/p>\n<p>\u00c5 andra sidan <strong>CVE-2025-38743<\/strong> \u00e4r mycket allvarligare, eftersom det handlar om felaktig behandling av buffertdata - dvs. p\u00e5 en djup systemniv\u00e5. Gapet kan till och med utnyttjas i restriktiva n\u00e4tverk. Relevansen f\u00f6r hostingleverant\u00f6rer \u00e4r d\u00e4rf\u00f6r betydligt h\u00f6gre.<\/p>\n\n<h2>Relevans f\u00f6r anv\u00e4ndare av Plesk \/ WordPress<\/h2>\n<p>\u00c4ven om iDRAC fr\u00e4mst drabbar infrastruktur b\u00f6r administrat\u00f6rer av plattformar som Plesk eller WordPress vara vaksamma. Lokala serverinstallationer kan p\u00e5verkas, s\u00e4rskilt om de k\u00f6rs utan containerisering.<\/p>\n<p>Kombinationen av hostingpanel, f\u00f6r\u00e5ldrade iDRAC-versioner och brist p\u00e5 segmentering kan vara f\u00f6r\u00f6dande. Det \u00e4r d\u00e4rf\u00f6r v\u00e4rt att <a href=\"https:\/\/webhosting.de\/sv\/plesk-brandvaegg-konfiguration-steg-foer-steg-skydd-guide-guardian\/\">M\u00e5ttlig konfiguration av Plesk-brandv\u00e4ggen<\/a> f\u00f6r att isolera admin\u00e5tkomst.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/hosting-serverraum-8372.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>L\u00e5ngsiktig s\u00e4kerhet - vad som r\u00e4knas nu<\/h2>\n<p>S\u00e4kerhetsbrister s\u00e5som <strong>CVE-2025-38743<\/strong> visar att operat\u00f6rerna m\u00e5ste agera kontinuerligt. F\u00f6rutom teknisk respons \u00e4r utbildning och f\u00f6rebyggande \u00e5tg\u00e4rder ocks\u00e5 viktiga. De som regelbundet utbildar sina administrat\u00f6rer uppt\u00e4cker s\u00e5rbarheter snabbare och minskar svarstiderna i h\u00e4ndelse av en kris.<\/p>\n<p>F\u00f6r redaktioner med WordPress kan anv\u00e4ndningen av <a href=\"https:\/\/webhosting.de\/sv\/wordpress-saekerhetsplugins-2025-toolkit-ultimate-shield\/\">aktuella s\u00e4kerhetsplugins<\/a> f\u00f6r att blockera inloggningsf\u00f6rs\u00f6k och definiera tr\u00f6skelv\u00e4rden. Detta skyddar mot brute force-metoder via infekterade WP-installationer p\u00e5 samma v\u00e4rd.<\/p>\n<p>I synnerhet i komplexa milj\u00f6er kan l\u00e5ngsiktig s\u00e4kerhet endast uppn\u00e5s om alla inblandade arbetar tillsammans kontinuerligt: fr\u00e5n utvecklingsteamen som kontrollerar kodkvaliteten till supportteamet som hj\u00e4lper slutkunderna med s\u00e4kerhetsfr\u00e5gor. Detta samarbete s\u00e4kerst\u00e4ller snabba reaktioner i kritiska \u00f6gonblick, tydliga ansvarsomr\u00e5den och minimerar skadan om en exploatering faktiskt intr\u00e4ffar.<\/p>\n\n<h2>N\u00e4sta steg och interna processer<\/h2>\n<p>Administrat\u00f6rer b\u00f6r vidareutveckla sina arbetsfl\u00f6den i riktning mot automatiserade s\u00e4kerhetsprocesser. I praktiken inneb\u00e4r detta<\/p>\n<ul>\n  <li><strong>Regelbundna systemrevisioner:<\/strong> Interna revisioner d\u00e4r datafl\u00f6den kontrolleras och kritiska komponenter identifieras.<\/li>\n  <li><strong>Automatiserad rapportering:<\/strong> Dagliga rapporter om patchstatus f\u00f6r alla servrar s\u00e5 att ingen systemkomponent f\u00f6rbises.<\/li>\n  <li><strong>Omtest efter patch:<\/strong> Efter installation av uppdateringar b\u00f6r alltid ett omtest eller ett nytt penetrationstest genomf\u00f6ras f\u00f6r att uppt\u00e4cka eventuella nya s\u00e5rbarheter.<\/li>\n  <li><strong>Utbildning och kommunikation:<\/strong> I synnerhet i st\u00f6rre team m\u00e5ste alla intressenter informeras om de specifika riskerna och de mot\u00e5tg\u00e4rder som vidtagits.<\/li>\n<\/ul>\n<p>Helst b\u00f6r dessa \u00e5tg\u00e4rder vara s\u00f6ml\u00f6st sammanl\u00e4nkade. Detta inneb\u00e4r att inte bara iDRAC-problem kan l\u00f6sas snabbt, utan \u00e4ven andra potentiella s\u00e5rbarheter som kan uppst\u00e5 i framtiden. Den h\u00e4r integrerade s\u00e4kerhetsstrategin \u00e4r ett m\u00e5ste, s\u00e4rskilt f\u00f6r webbhotell som skalar upp sina tj\u00e4nster avsev\u00e4rt eller expanderar till nya regioner.<\/p>\n\n<h2>En tillbakablick<\/h2>\n<p>CVE-2025-38743 \u00e4r en prototyp f\u00f6r servers\u00e5rbarheter som uppst\u00e5r n\u00e4r grundl\u00e4ggande validering saknas. Dess kritiska natur beror p\u00e5 kombinationen av autentisering, eskalering och m\u00f6jligheten att helt kontrollera systemkommandon.<\/p>\n<p>Administrat\u00f6rer b\u00f6r nu inte begr\u00e4nsa sig till bara en uppdatering - hela \u00f6vervakningssystemet kan trimmas efter misst\u00e4nkta \u00e5tkomstm\u00f6nster. Framtiden ligger i automatiserade patchnings- och rapporteringsrutiner i kombination med strukturerade \u00e5tkomstmodeller.<\/p>\n<p>De som f\u00f6rlitar sig p\u00e5 leverant\u00f6rer som t.ex. <strong>webhoster.de<\/strong> med testade s\u00e4kerhetsriktlinjer \u00e4r b\u00e4ttre rustade i exceptionella situationer. Erfarenheterna fr\u00e5n denna s\u00e5rbarhet b\u00f6r anv\u00e4ndas f\u00f6r att testa alla system - f\u00f6re n\u00e4sta exploatering.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-element elementor-element-2d4b354 e-flex e-con-boxed e-con e-parent\" data-id=\"2d4b354\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8035412 elementor-widget elementor-widget-video\" data-id=\"8035412\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/2d-WWN8MMb4&quot;,&quot;yt_privacy&quot;:&quot;yes&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Dell iDRAC CVE-2025-38743: Kritisk s\u00e5rbarhet i serverhantering, risker f\u00f6r hosting och effektiva uppdateringstips.<\/p>","protected":false},"author":1,"featured_media":12124,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[794],"tags":[],"class_list":["post-12131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-computer_und_internet"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":"<iframe title=\"Kritische Dell-Sicherheitsl\u00fccke \ud83d\udea8 iDRAC-Server jetzt SOFORT updaten!\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/2d-WWN8MMb4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>","_oembed_time_819a879e7da16dd629cfd15a97334c8a":"1756050519","_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":"1756050376:1","_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3205","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":"builder","_elementor_template_type":"wp-post","_elementor_version":"3.31.2","_elementor_pro_version":"3.29.2","_wp_page_template":"default","_elementor_page_settings":{"eael_ext_toc_title":"Table of Contents"},"_elementor_data":"[{\"id\":\"4c1b6783\",\"elType\":\"container\",\"settings\":{\"eael_parallax_layers_list\":[],\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"b48ad3c\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[{\"id\":\"1f111a0c\",\"elType\":\"widget\",\"settings\":{\"editor\":\"<p>Die Sicherheitsl\\u00fccke <strong>iDRAC CVE-2025-38743<\\\/strong> betrifft aktuelle Serverumgebungen und stellt eine akute Bedrohung f\\u00fcr Hosting-Anbieter dar. Besonders Admins, die auf Dell iDRAC setzen, m\\u00fcssen jetzt handeln, um Rechteeskalationen und Schadcode-Ausf\\u00fchrungen zu verhindern.<\\\/p>\\n\\n<h2>Zentrale Punkte<\\\/h2>\\n<ul>\\n  <li><strong>iDRAC<\\\/strong> Service Module vor Version 6.0.3.0 ist angreifbar<\\\/li>\\n  <li><strong>Rechteeskalation<\\\/strong> m\\u00f6glich \\u2013 vollst\\u00e4ndiger Systemzugriff<\\\/li>\\n  <li><strong>Update<\\\/strong> auf Version 6.0.3.0 dringend erforderlich<\\\/li>\\n  <li><strong>Multi-Tenant<\\\/strong>-Hosting besonders gef\\u00e4hrdet<\\\/li>\\n  <li><strong>Sicherheitsmonitoring<\\\/strong> und Segmentierung entscheidend<\\\/li>\\n<\\\/ul>\\n\\n<!-- wp:image {\\\"id\\\":12125,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/serverraum-dell-idrac-9476.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Was hinter CVE-2025-38743 steckt<\\\/h2>\\n<p>Bei der Schwachstelle handelt es sich um einen klassischen Speicherfehler: Ein Pufferspeicher wird mit einer falschen L\\u00e4ngenangabe angesprochen. So kann ein authentifizierter Nutzer mit geringen Rechten Schadcode einschleusen und tiefe Systembereiche kontrollieren. Besonders brisant: Der Exploit funktioniert lokal, ist also innerhalb kompromittierter Hosting-Umgebungen besonders effektiv.<\\\/p>\\n<p>Ein Angreifer braucht keine Root-Rechte \\u2013 niedrige Berechtigungen reichen. In Hosting-Setups, wo hunderte Kunden auf einem physischen Host laufen, gen\\u00fcgt es daher, wenn ein einzelner Kunden-Account infiltriert wurde. Dort gelingt der Umstieg in privilegierte Zonen, von dort aus werden Systemprozesse manipuliert \\u2014 oft unbemerkt.<\\\/p>\\n<p>Mit einem CVSS-Score von 7.8 z\\u00e4hlt der Fehler zu den gef\\u00e4hrlichen Schwachstellen. Die Verantwortung liegt jetzt bei den Admins: Systeme patchen, Dienste absichern, Nutzerverhalten \\u00fcberwachen.<\\\/p>\\n\\n<h2>Welche Versionen betroffen sind<\\\/h2>\\n<p>Die Verwundbarkeit betrifft alle iDRAC Service Module unterhalb von Version 6.0.3.0. Dell hat ein Update zur Verf\\u00fcgung gestellt, das diese L\\u00fccke vollst\\u00e4ndig schlie\\u00dft. Alle \\u00e4lteren Installationen sind als unsicher einzustufen und m\\u00fcssen ersetzt oder aktualisiert werden.<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Produkt<\\\/th>\\n      <th>Betroffene Versionen<\\\/th>\\n      <th>Gesch\\u00fctzt ab<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>iDRAC Service Modul<\\\/td>\\n      <td>&lt; 6.0.3.0<\\\/td>\\n      <td>6.0.3.0 oder neuer<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n\\n<p>Ein Update kann remote erfolgen, sofern iDRAC korrekt eingerichtet ist. In Shared-Hosting-Szenarien sollte vorher ein Snapshot gemacht werden, um Rollbacks zu erm\\u00f6glichen. Bei dedizierten Servern lohnt ein kompletter Check auch anderer Komponenten.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12126,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/konferenzraum-hosting-admins-4873.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Angriffsvektor und reale Gefahren<\\\/h2>\\n<p>Die L\\u00fccke wird lokal ausgenutzt. Das hei\\u00dft: Ein Account auf dem betroffenen Server reicht, um Angriffe zu initialisieren. Die Sicherheitskontrolle innerhalb des Puffers kann umgangen werden \\u2013 das f\\u00fchrt zur Rechteeskalation. Ziel ist fast immer die vollst\\u00e4ndige Kontrolle \\u00fcber das Host-System.<\\\/p>\\n<p>Folgende Angriffsszenarien sind realistisch:<\\\/p>\\n<ul>\\n  <li>Ein kompromittierter Kundenaccount in Shared Hosting<\\\/li>\\n  <li>Ein infiziertes Script, das lokal auf Rechte zugreift<\\\/li>\\n  <li>Automatisierte Angriffe durch Botnet-Module<\\\/li>\\n<\\\/ul>\\n<p>Ist die L\\u00fccke einmal offen, haben Angreifer freien Zugang auf iDRAC-Funktionen \\u2013 also auch auf Reset-, Poweroff- oder Firmware-Optionen. Das kann mittelfristig komplette Hostinglandschaften lahmlegen oder Daten besch\\u00e4digen.<\\\/p>\\n\\n<h2>Schutzma\\u00dfnahmen f\\u00fcr Hosting-Admins<\\\/h2>\\n<p>Der wichtigste Schritt ist das sofortige Einspielen des Updates auf iSM 6.0.3.0 oder h\\u00f6her. Danach sollten Admins einen vollst\\u00e4ndigen Scan aller relevanten Hosts durchf\\u00fchren. Manchmal laufen veraltete Versionen noch, obwohl neue bereits installiert sind \\u2013 etwa bei mehrschichtiger Virtualisierungsarchitektur.<\\\/p>\\n<p>Dar\\u00fcber hinaus sollten diese Ma\\u00dfnahmen greifen:<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Ma\\u00dfnahme<\\\/th>\\n      <th>Zweck<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>Netzwerksegmentierung<\\\/td>\\n      <td>Reiner Admin-Zugriff auf iDRAC isolieren<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Zugangskontrollen<\\\/td>\\n      <td>SSH und Remote-Monitoring gegen Missbrauch sichern<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Monitoring-Systeme<\\\/td>\\n      <td>Verd\\u00e4chtige Prozesse fr\\u00fch erkennen<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Schulungen<\\\/td>\\n      <td>Personal f\\u00fcr Schwachstellen sensibilisieren<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n\\n<!-- wp:image {\\\"id\\\":12128,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/dell-idrac-cve-2025-38743-4501.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Vertiefte Einblicke in Patch-Strategien<\\\/h2>\\n<p>Gerade bei Multi-Tenant-Architekturen ist die zeitnahe Patch-Strategie essenziell, um das Risiko einer Rechteeskalation deutlich zu senken. Gro\\u00dfe Hostingunternehmen automatisieren die Patches, indem sie dedizierte Update-Plattformen in ihre CI\\\/CD-Pipelines integrieren. Dies wird besonders in Umgebungen wichtig, in denen Hunderte oder gar Tausende VMs oder Container parallel laufen. Jede Verz\\u00f6gerung im Patch-Prozess erweitert das Zeitfenster, in dem Angreifer unbemerkt eindringen k\\u00f6nnten.<\\\/p>\\n<p>Ein h\\u00e4ufiger Ansatz ist das Staging: Zun\\u00e4chst wird das neue iSM-Update auf einer kleinen Gruppe von Testsystemen ausgerollt. Zeigen sich keine Kompatibilit\\u00e4tsprobleme oder individuelle Abh\\u00e4ngigkeiten, beginnt der breite Rollout. Durch Monitoring-Tools wie Nagios, Zabbix oder speziell angepasste Dell-L\\u00f6sungen lassen sich w\\u00e4hrenddessen Auslastung und Stabilit\\u00e4t der Systeme im Blick behalten. So k\\u00f6nnen Admins etwaige R\\u00fcckschl\\u00e4ge schnell erkennen und sofort Gegenma\\u00dfnahmen einleiten.<\\\/p>\\n<p>Wichtig ist es auch, im Vorfeld Notfallpl\\u00e4ne zu erstellen. Ein gesicherter Rollback-Pfad \\u2013 idealerweise in Form von Snapshots oder Backups \\u2013 erspart b\\u00f6se \\u00dcberraschungen, falls einzelne Systeme nach dem Update Fehlverhalten zeigen. Gerade bei kritischen Infrastrukturen, die rund um die Uhr verf\\u00fcgbar sein m\\u00fcssen, kann eine ungeplante Downtime enorme Kosten verursachen oder einen Image-Schaden f\\u00fcr den Hosting-Anbieter bedeuten.<\\\/p>\\n\\n<h2>Dell iDRAC: Architektur und typische Schwachstellen<\\\/h2>\\n<p>iDRAC (Integrated Dell Remote Access Controller) wird vor allem f\\u00fcr das Remote-Management von Dell-Servern eingesetzt. Seine weitreichenden Funktionen \\u2013 vom Powercycling bis zum BIOS-Update \\u2013 bringen naturgem\\u00e4\\u00df gro\\u00dfe Verantwortung mit sich. Jede Sicherheitsl\\u00fccke auf dieser Ebene erm\\u00f6glicht in der Regel weitreichenden Zugriff.<br\\\/> \\nDell hat \\u00fcber die Jahre diverse Sicherheitsaspekte in iDRAC optimiert, jedoch bleiben Speicherfehler (Buffer Overflows), Unsicherheiten in den Protokollen oder Fehlkonfigurationen in den Zugriffsrechten typische Angriffspunkte. Systemmodule wie das iDRAC Service Module (iSM) sind hier besonders im Fokus, da sie gro\\u00dfe Freiheiten im System selbst haben. Ein kleiner Fehler in der Speicherverwaltung, wie bei der aktuellen CVE-2025-38743, kann so schnell zu einem Einfallstor f\\u00fcr umfassende Attacken werden.<\\\/p>\\n<p>Viele Administratoren untersch\\u00e4tzen zudem, dass lokale Angriffsvektoren h\\u00e4ufig wesentlich leichter zu realisieren sind als rein externe Exploits. Sobald ein b\\u00f6swilliger Akteur einen einfachen Benutzeraccount kapert, reicht dies manchmal aus, um in die tiefen Schichten des Systems vorzudringen. iDRAC, als zentrales Verwaltungstool, steht sich hier selbst im Weg, wenn es nicht konsequent und sauber abgeschottet ist.<\\\/p>\\n\\n<h2>Beispiel eines realen Angriffsablaufs<\\\/h2>\\n<p>In der Praxis k\\u00f6nnte ein Angriffsablauf in vier Schritten ablaufen: Zun\\u00e4chst infiltriert ein Angreifer ein schwaches Kundenkonto, zum Beispiel \\u00fcber gestohlene Login-Daten, Phishing oder ein unsicheres Webskript. Nachdem er Zugriff auf das System erlangt hat, kann er \\u00fcber lokale Ausnutzung der CVE-2025-38743 Schwachstelle seine Berechtigungen erh\\u00f6hen. Im n\\u00e4chsten Schritt passt der Angreifer Systemprozesse an, installiert Backdoors oder kopiert Daten \\u2013 vielfach unbemerkt. Abschlie\\u00dfend nutzt er die iDRAC-Funktionen, um weitere Manipulationen auf Host-Ebene durchzuf\\u00fchren, etwa Firmware-Downgrades oder das Nachladen von b\\u00f6sartigen Modulen. Je l\\u00e4nger dieser Zustand andauert, desto gr\\u00f6\\u00dfer wird der Schaden.<\\\/p>\\n<p>Solche Angriffe verlaufen oft \\u00fcber Wochen oder Monate \\u2013 speziell bei schlecht gewarteten Hosting-Umgebungen. Nach au\\u00dfen hin bleibt zun\\u00e4chst alles ruhig, w\\u00e4hrend im Hintergrund Kundendaten entwendet oder manipuliert werden. Erst wenn auff\\u00e4llige Systemaktivit\\u00e4ten (z.B. ungeplante Reboots oder Performance-Einbr\\u00fcche) auftreten, f\\u00e4llt der Angriff auf \\u2013 dann ist es oft schon zu sp\\u00e4t, um alle Sch\\u00e4den zu begrenzen. Ein effektives Monitoring, engmaschige Zugriffsprotokolle und rasche Patch-Verfahren bilden also das R\\u00fcckgrat jeder Verteidigungsstrategie.<\\\/p>\\n\\n<h2>Sicherheit im laufenden Betrieb<\\\/h2>\\n<p>Betreiber von Hosting-Umgebungen wollen meist einen reibungslosen kontinuierlichen Betrieb (\\u201eHigh Availability\\u201c). Doch jede neu entdeckte L\\u00fccke, wie die aktuelle CVE-2025-38743, bricht dieses Ideal empfindlich auf, wenn kein verl\\u00e4ssliches Sicherheitskonzept existiert. Neben dem zeitnahen Patchen sind weitere Prozesse entscheidend:<\\\/p>\\n<ul>\\n  <li><strong>Penetrationstests:<\\\/strong> Regelm\\u00e4\\u00dfige Tests decken unerkannte Schwachstellen auf, bevor Angreifer sie finden.<\\\/li>\\n  <li><strong>Intrusion Detection:<\\\/strong> Systeme wie Snort oder Suricata erkennen ungew\\u00f6hnliche Netzwerkaktivit\\u00e4ten.<\\\/li>\\n  <li><strong>Zero-Trust-Prinzip:<\\\/strong> Minimale Rechtevergabe und strikte Trennung der Netzwerkzonen.<\\\/li>\\n  <li><strong>Passwortrichtlinien:<\\\/strong> Kompromittierte Accounts bleiben unvermeidlich eine Hauptursache f\\u00fcr Sicherheitsvorf\\u00e4lle.<\\\/li>\\n<\\\/ul>\\n<p>Insbesondere das Zero-Trust-Modell ist in Multi-Tenant-Szenarien eine solide Grundlage. Ein kompromittiertes Kundenkonto sollte nicht automatisch weitreichende Zugriffsrechte auf dem gleichen physischen Host erlauben. Dabei ist es ratsam, sowohl Netzwerk- als auch Ressourcensegmentierung durchzusetzen, damit ein Exploit sich nicht ungehindert im gesamten Systemausma\\u00df verbreiten kann.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12129,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/tech-office-arbeit-1234.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Vergleich: Hosting-Strategien bei Sicherheitsvorf\\u00e4llen<\\\/h2>\\n<p>Hosting-Anbieter reagieren unterschiedlich auf Schwachstellen. W\\u00e4hrend Premium-Dienstleister wie <strong>webhoster.de<\\\/strong> st\\u00e4ndig aktualisieren und automatisch pr\\u00fcfen lassen, ist Eigenbetrieb oft langsamer und fehleranf\\u00e4lliger. Der Unterschied zeigt sich im Ernstfall: Wer vorbereitet ist, bleibt stabil \\u2013 wer schlampig arbeitet, erlebt Ausf\\u00e4lle.<\\\/p>\\n\\n<table>\\n  <thead>\\n    <tr>\\n      <th>Anbieter<\\\/th>\\n      <th>Sicherheitspraxis<\\\/th>\\n      <th>Patch-Handling<\\\/th>\\n      <th>Supportniveau<\\\/th>\\n    <\\\/tr>\\n  <\\\/thead>\\n  <tbody>\\n    <tr>\\n      <td>webhoster.de<\\\/td>\\n      <td>Proaktiv + isoliert<\\\/td>\\n      <td>Automatisiert<\\\/td>\\n      <td>Premium kontakte<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Standardanbieter<\\\/td>\\n      <td>Manuell<\\\/td>\\n      <td>Teilweise automatisiert<\\\/td>\\n      <td>Basis<\\\/td>\\n    <\\\/tr>\\n    <tr>\\n      <td>Eigenbetrieb<\\\/td>\\n      <td>Uneinheitlich<\\\/td>\\n      <td>Selbstverantwortung<\\\/td>\\n      <td>Situativ<\\\/td>\\n    <\\\/tr>\\n  <\\\/tbody>\\n<\\\/table>\\n<p>F\\u00fcr hochsichere Umgebungen bietet <a href=\\\"https:\\\/\\\/webhosting.de\\\/vmware-sicherheitsluecke-cve-2025-41236-patch-managedsecure\\\/\\\">managed Patch-Management bei VMware<\\\/a> eine zus\\u00e4tzliche Schutzschicht, insbesondere f\\u00fcr virtualisierte iDRAC-Setups in hybriden Infrastrukturen.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12130,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/entwickler-szene-1234.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Abgrenzung zu CVE-2025-38742<\\\/h2>\\n<p>Eine h\\u00e4ufige Verwechslung betrifft CVE-2025-38742 \\u2013 ebenfalls eine Rechteeskalation, doch mit niedrigerem Risiko. Diese \\u00e4ltere L\\u00fccke entsteht durch fehlerhafte Zugriffsrechte innerhalb des lokal installierten Clients. Ein echter Hackerangriff ist hier aufwendiger und mit Einschr\\u00e4nkungen verbunden.<\\\/p>\\n<p>Dagegen ist <strong>CVE-2025-38743<\\\/strong> ungleich schwerwiegender, da es um fehlerhafte Verarbeitung von Pufferdaten geht \\u2013 also auf tiefer Systemebene. Selbst in restriktiven Netzwerken kann die L\\u00fccke ausgenutzt werden. Die Relevanz f\\u00fcr Hosting-Anbieter ist daher deutlich h\\u00f6her.<\\\/p>\\n\\n<h2>Relevanz f\\u00fcr Plesk \\\/ WordPress-Nutzer<\\\/h2>\\n<p>Auch wenn iDRAC prim\\u00e4r Infrastruktur betrifft, sollten Admins von Plattformen wie Plesk oder WordPress wachsam sein. Lokale Server-Installationen k\\u00f6nnen betroffen sein, insbesondere wenn sie ohne Containerisierung laufen.<\\\/p>\\n<p>Die Kombination aus Hosting-Panel, veralteten iDRAC-Versionen und fehlender Segmentierung kann verheerend sein. Daher lohnt eine <a href=\\\"https:\\\/\\\/webhosting.de\\\/plesk-firewall-konfigurieren-schritt-fuer-schritt-schutz-anleitung-guardian\\\/\\\">ma\\u00dfvolle Konfiguration der Plesk-Firewall<\\\/a> zur Isolierung von Admin-Zug\\u00e4ngen.<\\\/p>\\n\\n<!-- wp:image {\\\"id\\\":12127,\\\"width\\\":1536,\\\"height\\\":1024,\\\"sizeSlug\\\":\\\"full\\\",\\\"linkDestination\\\":\\\"none\\\"} -->\\n<figure class=\\\"wp-block-image size-full is-resized\\\">\\n  <img src=\\\"https:\\\/\\\/webhosting.de\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/hosting-serverraum-8372.webp\\\" alt=\\\"\\\" width=\\\"1536\\\" height=\\\"1024\\\"\\\/>\\n<\\\/figure>\\n<!-- \\\/wp:image -->\\n\\n<h2>Langfristige Sicherheit \\u2013 was jetzt z\\u00e4hlt<\\\/h2>\\n<p>Sicherheitsl\\u00fccken wie <strong>CVE-2025-38743<\\\/strong> zeigen, dass Betreiber kontinuierlich handeln m\\u00fcssen. Neben technischer Reaktion z\\u00e4hlt auch Schulung und Pr\\u00e4vention. Wer seine Admins regelm\\u00e4\\u00dfig weiterbildet, entdeckt Schwachstellen schneller und reduziert Reaktionszeiten im Krisenfall.<\\\/p>\\n<p>F\\u00fcr Redaktionsteams mit WordPress bietet sich zus\\u00e4tzlich die Nutzung von <a href=\\\"https:\\\/\\\/webhosting.de\\\/wordpress-security-plugins-2025-toolkit-ultimate-shield\\\/\\\">aktuellen Security-Plugins<\\\/a> an, um Login-Versuche zu blockieren und Schwellenwerte zu definieren. Das sch\\u00fctzt vor Brute-Force-Ans\\u00e4tzen \\u00fcber infizierte WP-Installationen auf dem gleichen Host.<\\\/p>\\n<p>Gerade in komplexen Umgebungen zeigt sich langfristige Sicherheit nur, wenn alle Beteiligten kontinuierlich zusammenarbeiten: von den Entwicklerteams, die Code-Qualit\\u00e4t pr\\u00fcfen, bis hin zum Support, der Endkund:innen bei Sicherheitsfragen unterst\\u00fctzt. Diese Zusammenarbeit sorgt in kritischen Momenten f\\u00fcr schnelle Reaktionen, klare Zust\\u00e4ndigkeiten und minimiert den Schaden, falls es tats\\u00e4chlich zu einem Exploit kommt.<\\\/p>\\n\\n<h2>N\\u00e4chste Schritte und interne Prozesse<\\\/h2>\\n<p>Admins sollten ihre Abl\\u00e4ufe in Richtung automatisierter Sicherheitsprozesse weiterentwickeln. Praktisch bedeutet das:<\\\/p>\\n<ul>\\n  <li><strong>Regelm\\u00e4\\u00dfige Systemaudits:<\\\/strong> Interne Audits, bei denen Datenfl\\u00fcsse gepr\\u00fcft und kritische Komponenten identifiziert werden.<\\\/li>\\n  <li><strong>Automatisiertes Reporting:<\\\/strong> T\\u00e4gliche Berichte \\u00fcber den Patch-Status aller Server, damit keine Systemkomponente \\u00fcbersehen wird.<\\\/li>\\n  <li><strong>Re-Test nach Patch:<\\\/strong> Nach der Installation von Updates sollte stets ein Re-Test oder ein erneuter Penetrationstest erfolgen, um eventuelle neue Schwachstellen aufzudecken.<\\\/li>\\n  <li><strong>Schulung und Kommunikation:<\\\/strong> Gerade in gr\\u00f6\\u00dferen Teams m\\u00fcssen alle Stakeholder informiert sein, welche Risiken konkret bestehen und welche Gegenma\\u00dfnahmen laufen.<\\\/li>\\n<\\\/ul>\\n<p>Im Idealfall greifen diese Ma\\u00dfnahmen l\\u00fcckenlos ineinander. Dadurch lassen sich nicht nur iDRAC-Probleme schnell beheben, sondern auch andere potenzielle Schwachstellen, die in Zukunft auftreten k\\u00f6nnten. Gerade bei Hostern, die ihr Angebot stark skalieren oder in neue Regionen expandieren, ist diese integrierte Sicherheitsstrategie ein Muss.<\\\/p>\\n\\n<h2>R\\u00fcckblickend betrachtet<\\\/h2>\\n<p>Die CVE-2025-38743 ist ein Prototyp f\\u00fcr Serverl\\u00fccken, die entstehen, wenn grundlegende Validierung fehlt. Ihre kritische Natur ergibt sich aus der Kombination aus Authentifizierung, Eskalation und der M\\u00f6glichkeit, Systembefehle vollst\\u00e4ndig zu steuern.<\\\/p>\\n<p>Admins sollten sich nun nicht nur auf ein Update beschr\\u00e4nken \\u2013 das gesamte Monitoring-System darf auf verd\\u00e4chtige Zugriffsmuster getrimmt werden. Die Zukunft liegt in automatisierten Patching- und Reporting-Routinen, kombiniert mit strukturierten Zugriffsmodellen.<\\\/p>\\n<p>Wer auf Anbieter wie <strong>webhoster.de<\\\/strong> mit gepr\\u00fcften Security-Richtlinien setzt, ist in Ausnahmesituationen besser ger\\u00fcstet. Die Erfahrungen aus dieser Schwachstelle sollten genutzt werden, um alle Systeme auf den Pr\\u00fcfstand zu stellen \\u2013 vor dem n\\u00e4chsten Exploit.<\\\/p>\",\"eael_tooltip_section_content\":\"I am a tooltip\",\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"3dbf243\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[],\"widgetType\":\"text-editor\"}],\"isInner\":false},{\"id\":\"2d4b354\",\"elType\":\"container\",\"settings\":{\"flex_direction\":\"column\",\"eael_parallax_layers_list\":[],\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"3fc6114\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[{\"id\":\"8035412\",\"elType\":\"widget\",\"settings\":{\"youtube_url\":\"https:\\\/\\\/youtu.be\\\/2d-WWN8MMb4\",\"vimeo_url\":\"https:\\\/\\\/vimeo.com\\\/235215203\",\"dailymotion_url\":\"https:\\\/\\\/www.dailymotion.com\\\/video\\\/x6tqhqb\",\"videopress_url\":\"https:\\\/\\\/videopress.com\\\/v\\\/ZCAOzTNk\",\"yt_privacy\":\"yes\",\"eael_tooltip_section_content\":\"I am a tooltip\",\"eael_ext_content_protection_password_placeholder\":\"Enter Password\",\"eael_ext_content_protection_password_submit_btn_txt\":\"Submit\",\"eael_ext_content_protection_password_incorrect_message\":\"Password does not match.\",\"eael_cl_logics\":[{\"_id\":\"c8351ce\",\"dynamic_field_custom_separator\":\"|\"}]},\"elements\":[],\"widgetType\":\"video\"}],\"isInner\":false}]","_elementor_css":{"time":1775898500,"fonts":[],"icons":[],"dynamic_elements_ids":[],"status":"file","0":""},"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":{"text-editor":{"count":1,"control_percent":0,"controls":{"content":{"section_editor":{"editor":1}},"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":1}}}},"container":{"count":2,"control_percent":0,"controls":{"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":2}},"layout":{"section_layout_container":{"flex_direction":1}}}},"video":{"count":1,"control_percent":0,"controls":{"content":{"section_video":{"youtube_url":1,"yt_privacy":1}},"advanced":{"eael_conditional_logic_section":{"eael_cl_logics":1}}}}},"_elementor_page_assets":{"scripts":["elementor-frontend"],"styles":["widget-video"]},"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":"","_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":"71","rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"iDRAC CVE-2025-38743","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12124","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/12131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/comments?post=12131"}],"version-history":[{"count":3,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/12131\/revisions"}],"predecessor-version":[{"id":12134,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/posts\/12131\/revisions\/12134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/media\/12124"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/media?parent=12131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/categories?post=12131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/sv\/wp-json\/wp\/v2\/tags?post=12131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}