GLPI-Schwachstelle, IT-Asset-Management

GLPI-Schwachstelle macht IT-Asset-Management zum Sicherheitsrisiko

06.03.2026 - 13:10:01 | boerse-global.de

Eine neue Sicherheitslücke in der Open-Source-Plattform GLPI offenbart die wachsende Bedrohung für ITAM-Systeme, die als zentrale Angriffsziele für Cyberkriminelle dienen.

GLPI-Schwachstelle macht IT-Asset-Management zum Sicherheitsrisiko - Foto: über boerse-global.de
GLPI-Schwachstelle macht IT-Asset-Management zum Sicherheitsrisiko - Foto: über boerse-global.de

IT-Sicherheitsexperten schlagen Alarm: Eine neue Schwachstelle in der beliebten Open-Source-Plattform GLPI offenbart, wie Angreifer über Verwaltungssysteme in Unternehmensnetze eindringen. Diese Enthüllung fällt genau in eine Phase, in der große Anbieter wie ServiceNow ihre Plattformen mit neuen Sicherheitsfunktionen ausbauen. Da Unternehmen für Compliance und die Verwaltung hybrider Infrastrukturen zunehmend auf IT-Asset-Management (ITAM) setzen, rücken diese Systeme selbst ins Visier von Cyberkriminellen. Sie enthalten schließlich den kompletten Bauplan der digitalen Infrastruktur.

Neue Schwachstelle CVE-2026-25590 kompromittiert Daten

Der unmittelbare Auslöser für die aktuelle Warnung ist die Veröffentlichung der Schwachstelle CVE-2026-25590 am 4. März. Dabei handelt es sich um eine reflektierte Cross-Site-Scripting-Lücke (XSS) im GLPI Inventory Plugin, die Versionen vor 1.6.6 betrifft. Obwohl die Systemverfügbarkeit nicht direkt gefährdet ist, ist die Vertraulichkeit sensibler Daten in Gefahr. Ein privilegierter, authentifizierter Angreifer könnte Sitzungen kapern und Zugangsdaten stehlen. In kritischen Netzwerkumgebungen bietet dies eine ideale Ausgangsbasis, um sich seitlich im Netzwerk zu bewegen und Daten abzuschöpfen.

Anzeige

Der Schutz sensibler Unternehmensdaten beginnt bei der Sensibilisierung für aktuelle Angriffsvektoren und gesetzliche Anforderungen. Dieser Experten-Report enthüllt effektive Strategien, wie sich mittelständische Unternehmen ohne Budget-Explosion gegen Cyberkriminelle wappnen können. Cyber Security Trends 2024 kostenlos herunterladen

Dieser Vorfall verschärft bestehende Bedenken. Bereits Mitte Februar wurde mit CVE-2026-22821 eine kritische SQL-Injection-Schwachstelle im GLPI mreporting-Plugin entdeckt. Sie erlaubte es Angreifern, sensible IT-Asset-Daten und Benutzerinformationen direkt aus der Datenbank zu extrahieren. Zuvor hatten bereits Zero-Day-Lücken in Ivanti Endpoint Manager Mobile zu Datenschutzverletzungen bei europäischen Behörden geführt. Die Konsequenz: Unbefugte erhielten Zugriff auf Kontaktdaten Tausender Mitarbeiter.

Warum ITAM-Systeme so attraktiv für Angreifer sind

IT-Asset-Management-Systeme sind heute weit mehr als Finanzdatenbanken. Sie sind zentrale Repositorien, die Konfigurationen, Standorte, Wartungsstatus und Sicherheitseinstellungen aller Hardware-, Software- und Cloud-Ressourcen eines Unternehmens enthalten. Ein erfolgreicher Angriff auf ein ITAM-System liefert Cyberkriminellen daher eine detaillierte Echtzeit-Landkarte des internen Netzwerks.

Ein aktueller Bericht von ITarian warnt vor nicht verwalteter Hardware und schlecht erfassten Assets als kritische Sicherheitslücke. Nur eine präzise Erfassung ermöglicht es, unbefugte Geräte zu identifizieren, Sicherheitsrichtlinien durchzusetzen und Patches zeitnah zu verteilen. Gelangen Angreifer in das ITAM-System, können sie Schatten-IT aufspüren, ungepatchte Server lokalisieren und sogar Inventardaten manipulieren, um ihre eigene Präsenz zu verschleiern. Die Komplexität hybrider Arbeitsumgebungen und Multi-Cloud-Architekturen vergrößert diese Angriffsfläche enorm.

Wie die IT-Branche reagiert: Updates und Plattform-Expansion

Angesichts der Bedrohungslage entwickeln große Anbieter ihre Plattformen mit Nachdruck weiter. Am 5. März sorgte ServiceNow für Aufsehen: Das Unternehmen baute seine KI-Workflow-Plattform zu einer zentralen Steuerzentrale für Automatisierung, IT und Sicherheit aus. Neue Sicherheitsintegrationen sollen proaktiv Schwachstellen im gesamten Business-Ökosystem identifizieren und beheben. Der Aktienkurs stieg daraufhin um über neun Prozent.

Parallel thematisieren andere Anbieter regulatorische Risiken. Der SAM-Anbieter Xensam verwies auf die wachsende Bedeutung von Data Residency für europäische Unternehmen – der physische Speicherort von Asset-Daten sei längst eine Compliance-Anforderung. Und NinjaOne integrierte kürzlich eine native ITAM-Lösung direkt in seine Endpoint-Management-Plattform. Das Argument: Getrennte Tools führten zu Datenlücken und gefährlichen blinden Flecken in der Sicherheit.

Anzeige

Da IT-Systeme immer komplexer werden, nutzen Hacker vermehrt psychologische Schwachstellen aus, um in Netzwerke einzudringen. In diesem 4-Schritte-Guide erfahren Sie, wie Sie Ihr Unternehmen wirksam vor Phishing und modernen Hacker-Methoden schützen. Anti-Phishing-Paket für Unternehmen jetzt sichern

ITAM und Cybersicherheit: Ein Paradigmenwechsel

Die Verschmelzung von IT-Asset-Management und Cybersicherheit markiert einen grundlegenden Wandel. Früher diente ITAM vor allem der Kostenkontrolle und Lizenzoptimierung. Heute gilt die Devise: Was man nicht kennt, kann man nicht schützen. Daher wird die Integration von ITAM-Daten in SIEM-Systeme und Schwachstellen-Management-Plattformen zum Standard.

Echtzeit-Asset-Daten helpent Incident-Response-Teams, betroffene Systeme während eines Angriffs sekundenschnell zu identifizieren. Die jüngsten Vorfälle mit GLPI und Ivanti unterstreichen jedoch das Paradoxon: Während ITAM-Systeme zur Verteidigung unverzichtbar sind, müssen sie selbst rigoros gepatcht und gesichert werden. Analysten warnen: Wer seine Asset-Management-Infrastruktur vernachlässigt, gefährdet genau die Systeme, die für Compliance und Sicherheit sorgen sollen. Mit der vollständigen Anwendung der EU-Richtlinien NIS2 und CSRD in diesem Jahr steht der Druck auf Unternehmen hoch, ihre ITAM-Daten akkurat, sicher gehostet und stark geschützt zu halten.

Ausblick: Mehr Sicherheit und KI-Integration

Die Branche wird ihre Architekturen härten müssen. Unternehmen werden von ihren ITAM-Anbietern robustere Sicherheitsfunktionen fordern – darunter Multi-Faktor-Authentifizierung, striktere rollenbasierte Zugriffskontrollen und automatisierte Schwachstellenscans für die Management-Plattformen selbst.

Zudem wird die Integration Künstlicher Intelligenz in ITAM-Tools 2026 weiter Fahrt aufnehmen. KI wird eine Schlüsselrolle bei der Anomalie-Erkennung spielen und Administratoren helfen, unbefugte Änderungen am Asset-Inventar in Echtzeit zu erkennen. Für IT-Abteilungen gilt es jetzt, ihre Asset-Management-Tools gründlich zu überprüfen, die Patches für bekannte Schwachstellen wie CVE-2026-25590 priorisiert einzuspielen und ihre ITAM-Strategie eng mit den übergeordneten Cybersecurity-Zielen abzustimmen.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

 <b>Hol dir jetzt den Wissensvorsprung der Aktien-Profis.</b>

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt abonnieren.

boerse | 68641344 |