FreeRDP, BSI

FreeRDP: BSI warnt vor kritischen Sicherheitslücken

15.01.2026 - 17:03:12

Das Bundesamt für Sicherheit in der Informationstechnik stuft vier Schwachstellen in der Fernwartungssoftware als hochriskant ein. Eine sofortige Aktualisierung ist zwingend erforderlich, um Systemübernahmen zu verhindern.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm: Mehrere schwerwiegende Schwachstellen in der Open-Source-Software FreeRDP bedrohen die IT-Sicherheit deutscher Unternehmen. Die Lücken ermöglichen Angreifern unter Umständen die vollständige Übernahme von Systemen.

Kritische Lücken erlauben Fernzugriff

Die Warnung des BSI, konkretisiert durch den CERT-Bund, betrifft die weit verbreitete Software für Fernwartung und Remote-Desktop-Zugriffe. Insgesamt vier als hochriskant eingestufte Sicherheitslücken (CVEs) wurden in Versionen vor FreeRDP 3.20.1 identifiziert. Besonders brisant: Mindestens eine Schwachstelle, CVE-2026-22853, könnte die Ausführung von Schadcode aus der Ferne ermöglichen. Betroffen sind sowohl Windows- als auch UNIX-Systeme.

„Die Kombination aus der weiten Verbreitung und der Schwere der Lücken macht die Situation besonders gefährlich“, erklärt ein IT-Sicherheitsexperte. FreeRDP kommt nicht nur in eigenständigen Anwendungen zum Einsatz, sondern ist auch in zahlreiche andere Produkte und Cloud-Dienste integriert. Damit vergrößert sich die potenzielle Angriffsfläche für Cyberkriminelle erheblich.

Anzeige

FreeRDP‑Vorfälle wie die aktuelle BSI‑Warnung zeigen, wie schnell Angreifer vorhandene Fernzugriffs‑Lücken ausnutzen können. Ein kostenloser Cyber‑Security‑Report erklärt, welche sofort umsetzbaren Maßnahmen Ihre IT‑Sicherheit stärken — von effektivem Patch‑Management über Netzwerksegmentierung bis zu Notfallplänen für Incident Response. Praxisnah, speziell für IT‑Verantwortliche in Unternehmen, mit Checklisten und Prioritätenlisten für schnelle Abhilfe. Jetzt kostenlosen Cyber-Security-Report herunterladen

Technische Hintergründe der Angriffsvektoren

Im Kern handelt es sich bei den gefundenen Lücken um klassische Programmierfehler, die jedoch schwerwiegende Folgen haben. Zwei der Schwachstellen, darunter CVE-2026-22853, sind Heap-Pufferüberläufe. Hierbei schreibt ein Angreifer durch speziell präparierte Datenpakete über die Grenzen eines reservierten Speicherbereichs hinaus und kann so die Kontrolle über das Programm erlangen.

Eine weitere Lücke, CVE-2026-22857, ist ein sogenannter „Use-After-Free“-Fehler. Die Software greift dabei auf einen Speicherbereich zu, der bereits freigegeben wurde – ein instabiler Zustand, den Angreifer ausnutzen können. Die vierte kritische Schwachstelle betrifft die Verarbeitung von Smartcard-Attributen und könnte zum Auslesen sensibler Speicherinhalte führen.

Sofortiges Handeln ist unerlässlich

Das BSI und Sicherheitsexperten sind sich einig: Es besteht akuter Handlungsbedarf. Die einzige wirksame Gegenmaßnahme ist die sofortige Aktualisierung auf die gepatchte Version FreeRDP 3.20.1. Systemadministratoren in Unternehmen und Behörden müssen ihre Infrastruktur nun umgehend überprüfen.

„Die Uhr tickt. Es ist nur eine Frage der Zeit, bis Angreifer automatisierte Exploits für diese Lücken entwickeln“, warnt ein Sprecher des CERT-Bund. Organisationen, die FreeRDP in eigenen Produkten nutzen, sind aufgefordert, umgehend Patches für ihre Kunden bereitzustellen. Ein Zögern könnte verheerende Folgen haben, da die Lücken einen direkten Weg in die Kern-IT vieler Organisationen öffnen.

Ein Weckruf für das Patch-Management

Der aktuelle Fall ist ein weiterer Beleg für die Fragilität der globalen Software-Lieferketten. Open-Source-Komponenten wie FreeRDP sind zwar ein Treiber der Digitalisierung, stellen aber auch ein erhebliches Sicherheitsrisiko dar, wenn sie nicht konsequent gewartet werden.

Für Unternehmen bedeutet dies: Ein robustes und schnelles Schwachstellenmanagement ist überlebenswichtig. Die regelmäßige Überwachung von Warnungen des BSI und die zügige Installation von Sicherheitsupdates müssen fester Bestandteil jeder IT-Sicherheitsstrategie sein. Der Wettlauf zwischen Patches und Cyberangriffen hat längst begonnen – und in diesem Fall ist die Startlinie bereits überschritten.

PS: Sie haben gerade gelesen, wie kritisch ungetestete Open‑Source‑Komponenten sein können. Wenn Sie prüfen möchten, ob Ihr Unternehmen ausreichend gegen RDP‑Exploits und andere Cyber‑Angriffe geschützt ist, fordern Sie unseren kostenlosen Leitfaden an: Er enthält praxisnahe Checklisten für Admins, konkrete Sofort‑To‑Dos fürs Patch‑Management, Prioritätenlisten und Empfehlungen zur Netzwerksegmentierung. Ideal für Entscheider, IT‑Teams und Sicherheitsverantwortliche, die schnell handeln müssen. Kostenlosen Leitfaden zur IT-Sicherheit anfordern

@ boerse-global.de