Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Kategorie der Pressemeldung: 
Mitteilung: 

 über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.

Die Sicherheitslücke in CMS 4 und 5 hängt von der vorherigen Kompromittierung des Sicherheitsschlüssels der Anwendung ab und wurde von der National Vulnerability Database (NVD) in den USA mit einem hohen Bedrohungsfaktor eingestuft. Bei erfolgreicher Ausnutzung kann die Sicherheitslücke eine Remotecodeausführung (Remote Code Execution, RCE) ermöglichen. Ein Ausnutzen der Sicherheitslücke wird dadurch erschwert, dass der Zugriff auf einen Sicherheitsschlüssel erforderlich ist. Da aber noch nicht bekannt ist, wie das System kompromittiert wurde, sollten Nutzer von Craft CMS ihre Sicherheitsschlüssel proaktiv rotieren und einen gepatchten Commit anwenden.

Betroffen von der Sicherheitslücke für RCE sind Installationen von Craft 4 und 5, bei denen der Sicherheitsschlüssel bereits kompromittiert wurde. In Craft CMS 4.13.9. und 5.5.8. wurde die Sicherheitslücke gepatcht. Ohne Aktualisierung der Instanzen kann das Problem durch das Rotieren der Sicherheitsschlüssel entschärft werden.

Mit der Censys Internet Plattform und ihren Threat Intelligence Tools Censys Search und Censys Attack Surface Management sind 144.333 exponierte Anwendungen weltweit zu beobachten, die Craft CMS verwenden und von der Sicherheitslücke betroffen sein können. 50 % der exponierten Instanzen befinden sich in den USA. Auch in Europa und Deutschland gibt es einige exponierte Anwendungen mit Craft CMS. Von den beobachteten Instanzen sind nicht alle verwundbar, da nicht zuverlässig auf die genutzte Version geschlossen werden kann.

Mehr Informationen und eine Karte der exponierten Anwendungen finden Sie hier: https://censys.com/cve-2025-23209/

Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys
Eugenia Kendrick
S Main Street 116
48104 Ann Arbor
+1-888-985-5547
60d0099011e51d02b27be288c3fbea316d0e29d9
http://www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
D-56472 Nisterau
+49 (0) 26 61-91 26 0-0
60d0099011e51d02b27be288c3fbea316d0e29d9
http://www.sprengel-pr.com

Keywords: