SolarWinds: Neue kritische Lücken in Serv-U-Software entdeckt
25.02.2026 - 00:30:37 | boerse-global.deSolarWinds kämpft erneut mit schweren Sicherheitslücken. Nur Wochen nach aktiven Angriffen auf eine andere Plattform des Unternehmens müssen IT-Teams weltweit jetzt vier neue kritische Schwachstellen in der Dateitransfer-Software Serv-U patchen. Die Lücken ermöglichen Angreifern die vollständige Übernahme von Servern.
Die Notfall-Updates, die SolarWinds am 24. Februar 2026 veröffentlichte, betreffen das weit verbreitete Serv-U Managed File Transfer-Produkt. Alle vier entdeckten Schwachstellen erreichen auf der CVSS-Skala die hohe Bewertung von 9,1 von 10 Punkten und gelten damit als kritisch. Die gefährlichste Lücke, CVE-2025-40538, ermöglicht es Angreifern mit Administratorrechten, neue Systemadministrator-Konten zu erstellen und beliebigen Code mit Root-Rechten auszuführen.
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind: Neue Gesetze verschärfen die Lage – IT-Experten warnen vor teuren Konsequenzen. Dieser kostenlose Leitfaden zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen schützen. IT-Sicherheit stärken ohne teure neue Mitarbeiter
Für Unternehmen kommt die Warnung zur denkbar ungünstigsten Zeit. Bereits Anfang Februar 2026 hatten Cybersicherheitsbehörden vor aktiven Angriffen auf die SolarWinds Web Help Desk-Plattform gewarnt. Die US-Behörde CISA hatte eine der ausgenutzten Schwachstellen sogar in ihren Katalog bekannter, aktiv ausgenutzter Lücken aufgenommen. Die schnelle Abfolge kritischer Sicherheitswarnungen unterstreicht die anhaltende Bedrohungslage für IT-Management-Tools.
Angreifer nutzen legitime Tools zur Tarnung
Die Attacken auf die Web Help Desk-Plattform zeigen, wie raffinert moderne Cyberkriminelle vorgehen. Die Angreifer nutzten die Schwachstellen, um zunächst Fuß in Unternehmensnetzwerke zu fassen. Anschließend bedienten sie sich sogenannter Living-off-the-Land-Techniken: Statt auffälliger Schadsoftware missbrauchten sie legitime Windows-Werkzeuge wie PowerShell, um sich unerkannt zu bewegen.
Nach erfolgreicher Infiltration installierten die Hacker remote Verwaltungssoftware – darunter Komponenten von Zoho ManageEngine –, um dauerhafte Kontrolle über die Systeme zu behalten. Auch legale Forensik-Tools und Cloudflare-Tunnel wurden für ihre Command-and-Control-Infrastruktur zweckentfremdet. Diese Tarnung macht die Angriffe besonders tückisch, da sie sich schwer von normaler Admin-Aktivität unterscheiden lassen.
Warum Dateitransfer-Systeme so attraktiv sind
Die erneuten Sicherheitsprobleme bei SolarWinds sind kein Zufall. Dateitransfer- und Helpdesk-Systeme sind für Angreifer besonders lohnende Ziele. Diese Anwendungen verwalten oft hochsensible Unternehmensdaten, geistiges Eigentum und umfangreiche Zugangsdaten. Ein erfolgreicher Angriff kann daher direkt zu den wertvollsten digitalen Assets eines Unternehmens führen.
Historisch betrachtet haben Ransomware-Gruppen in der Vergangenheit immer wieder Schwachstellen in Managed-File-Transfer-Systemen ausgenutzt, um umfangreiche Datendiebstähle zu begehen. Die aktuellen Vorfälle bei SolarWinds unterstreichen die dringende Notwendigkeit einer mehrschichtigen Verteidigungsstrategie.
Wenn Hacker gezielt Schwachstellen in der Unternehmenskommunikation ausnutzen, reichen einfache Patches oft nicht aus. Dieser Experten-Guide zeigt in 4 Schritten, wie Sie branchenspezifische Gefahren erkennen und eine erfolgreiche Abwehr gegen moderne Angriffsmethoden aufbauen. Kostenloses Anti-Phishing-Paket zur Hacker-Abwehr sichern
Was Unternehmen jetzt tun müssen
Sicherheitsexperten drängen auf sofortiges Handeln. Unternehmen sollten ihre Serv-U-Installationen umgehend auf Version 15.5.4 aktualisieren und Web Help Desk auf 2026.1 patchen. Doch das allein reicht nicht aus.
Zusätzlich zum Einspielen der Updates empfehlen Sicherheitsforscher eine gründliche Rotation aller betroffenen Zugangsdaten, insbesondere von Dienst- und Administratorkonten. Kritisch ist auch, den öffentlichen Internetzugang zu administrativen Schnittstellen zu beschränken. Die Überwachung des Netzwerkverkehrs auf unautorisierte Remote-Verwaltungstools wird zur essenziellen Schutzmaßnahme.
Trendwende in der Unternehmenssicherheit?
Die Vorfälle im Februar 2026 könnten eine Trendwende beschleunigen. Immer mehr Unternehmen überdenken den Betrieb eigener, internetorientierter Infrastruktur-Tools. Stattdessen gewinnt das Zero-Trust-Modell an Bedeutung, bei dem strenge Zugangskontrollen und kontinuierliche Authentifizierung die Auswirkungen einer einzelnen kompromittierten Anwendung begrenzen.
Eins ist klar: Die aufeinanderfolgenden Sicherheitsvorfälle bei SolarWinds zeigen eindrücklich, dass schnelles Patch-Management, umfassende Netzwerktransparenz und proaktive Bedrohungsjagd keine optionalen Best Practices mehr sind. In der heutigen digitalen Landschaft sind sie überlebenswichtig.
Hol dir den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen - Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.


