BSI, Linux-Kernel-Lücken

BSI warnt vor kritischen Linux-Kernel-Lücken

24.12.2025 - 20:24:12

Das Bundesamt für Sicherheit stuft mehrere Schwachstellen im Linux-Kernel als hohes Risiko ein. Angreifer können Server lahmlegen oder Systeme übernehmen. Patches sind verfügbar.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft mehrere Sicherheitslücken im Linux-Kernel als hohes Risiko ein. Angreifer könnten damit Server lahmlegen oder Systeme übernehmen. Die Behörde fordert IT-Administratoren auf, sofort verfügbare Patches einzuspielen.

Kritische Schwachstellen mit weitreichenden Folgen

Im Kern der Warnung stehen mehrere Sicherheitslücken im quelloffenen Linux-Kernel, der zentralen Komponente des Betriebssystems. Laut dem Computer Emergency Response Team des BSI (CERT-Bund) können Angreifer diese Schwachstellen ausnutzen, um Systeme gezielt zum Absturz zu bringen oder Speicher zu manipulieren.

Die Bedrohung ist konkret: In der Advisory WID-SEC-2025-2920 vom 24. Dezember beschreibt das BSI, dass entfernte Angreifer Denial-of-Service-Zustände (DoS) auslösen oder Speicherkorruption verursachen können. Der CVSS-Basis-Score erreicht in einigen Konfigurationen 9,8 von 10 – das bedeutet höchste Kritikalität. Die allgemeine BSI-Einstufung bleibt bei “Risiko: Hoch” (Risikostufe 3).

Anzeige

Passend zum Thema System- und Kernel-Schwachstellen: Viele Unternehmen sind auf schwerwiegende IT-Sicherheitsvorfälle nicht ausreichend vorbereitet. Ein kostenloses E‑Book fasst aktuelle Cyber-Security-Trends, pragmatische Sofortmaßnahmen für Server und Cloud-Infrastruktur sowie Priorisierungs-Checklisten zusammen – ideal für IT-Leitung und Administratoren, die jetzt handeln müssen. Inklusive Hinweise zu neuen gesetzlichen Vorgaben und kosteneffizienten Schutzmaßnahmen. Jetzt kostenlosen Cyber-Security-Guide für Unternehmen herunterladen

Eine separate Meldung (WID-SEC-2025-2914) vom Vortag beschreibt weitere Lücken, die lokalen Angreifern DoS-Attacken ermöglichen. Besonders brisant: Die Möglichkeit der Fernausnutzung macht die Updates für internet-exponierte Systeme wie Webserver und Cloud-Infrastruktur zur Dringlichkeitsaufgabe.

Breite Betroffenheit in Unternehmen und Cloud

Da der Linux-Kernel die Grundlage zahlloser Betriebssysteme und Cloud-Plattformen bildet, ist die Reichweite dieser Schwachstellen enorm. Das BSI listet eine breite Palette betroffener Produkte und Distributionen:

  • Unternehmens-Distributionen: Red Hat Enterprise Linux, SUSE Linux Enterprise und Oracle Linux
  • Cloud- und Container-Systeme: Google Container-Optimized OS, Amazon Linux 2 und Microsoft Azure Linux
  • Community-Distributionen: Debian Linux, Ubuntu Linux und RESF Rocky Linux

Diese breite Betroffenheit bedeutet: Praktisch jedes Unternehmen, das auf Cloud-Dienste setzt oder eigene Linux-Server betreibt, ist potenziell gefährdet. Verschiedene Kernel-Versionen sind betroffen – eine gründliche Überprüfung aller Linux-basierten Systeme wird notwendig.

So reagieren Administratoren richtig

Das BSI empfiehlt ausdrücklich die sofortige Installation der neuesten Kernel-Versionen. Führende Linux-Distributoren haben bereits mit der Auslieferung von Patches begonnen:

  • SUSE veröffentlichte bereits am 23. Dezember das Sicherheitsupdate SUSE-SU-2025:4505-1
  • Debian und Red Hat haben ebenfalls Advisories herausgegeben, deren Patches über die jeweiligen Repositories verteilt werden

Priorität sollten internet-exponierte Systeme und kritische Infrastruktur erhalten. Wo kein sofortiger Patch verfügbar ist, rät das BSI zu temporären Schutzmaßnahmen wie dem Einschränken des Netzwerkzugriffs auf betroffene Dienste. Die endgültige Lösung bleibt jedoch das Einspielen der Sicherheitsupdates.

Warum Kernel-Lücken so gefährlich sind

Der Linux-Kernel verwaltet Hardware-Ressourcen und System-Speicher – er ist das Fundament des Betriebssystems. Schwachstellen auf dieser Ebene sind besonders kritisch, weil sie höherliegende Sicherheitskontrollen umgehen können. Eine erfolgreiche Ausnutzung kann Server zum Absturz bringen und Geschäftsprozesse lahmlegen oder Angreifern im schlimmsten Fall die Ausführung von Schadcode mit hohen Berechtigungen ermöglichen.

Die aktuelle “Hochrisiko”-Warnung passt in ein Muster verstärkter Prüfungen von Open-Source-Komponenten in diesem Jahr. Angesichts der Allgegenwart von Linux in der Cloud – der Großteil der Internet-Server läuft darauf – ist eine Kernel-Schwachstelle selten nur ein lokales Problem. Sie stellt ein systemisches Risiko dar.

Die schnelle Reaktion von Distributoren wie SUSE und Red Hat zeigt zwar die Reife des Linux-Sicherheits-Ökosystems. Doch die Verantwortung für die Umsetzung liegt eindeutig bei den Systemadministratoren. In den kommenden Tagen sind weitere Updates zu erwarten, wenn weitere Hersteller Patches für spezifische Hardware-Konfigurationen zertifizieren.

Anzeige

PS: Wenn Ihre Server oder Cloud-Instanzen von Kernel-Lücken betroffen sind, zählt jede Minute. Dieses kostenlose E‑Book bietet praxisnahe Checklisten für Notfall-Patching, konkrete Maßnahmen zur Risiko-Reduktion und Wege, Mitarbeiter effektiv zu sensibilisieren – alles so aufbereitet, dass Sie sofort umsetzbare Schritte abarbeiten können. Gratis E‑Book: Cyber-Security Awareness Trends herunterladen

@ boerse-global.de