Die fortschreitende Digitalisierung und Vernetzung von IT-Systemen erhöhen die Notwendigkeit effektiver Sicherheitsmaßnahmen enorm. Im April 2025 warnte die US-amerikanische Cybersicherheitsbehörde Cybersecurity and Infrastructure Security Agency (CISA) vor zwei schwerwiegenden Sicherheitslücken in den Systemen von Broadcom und Commvault. Beide Schwachstellen wurden aufgrund von Nachweisen aktiver Ausnutzung in freier Wildbahn in die sogenannte Known Exploited Vulnerabilities (KEV) Datenbank aufgenommen – ein zentraler Katalog, der Organisationen dabei unterstützt, die Risiken bekannter Schwachstellen besser einzuschätzen und rasch zu handeln. Diese Meldung ist insbesondere für IT-Verantwortliche, Sicherheitsanalysten und Betreiber kritischer Infrastrukturen von großer Bedeutung, da die betroffenen Produkte in vielen Unternehmensumgebungen weit verbreitet sind. Die Sicherheitslücken sind unter den CVE-Nummern CVE-2025-1976 und CVE-2025-3928 eingetragen und tragen hohe CVSS-Bewertungen (Common Vulnerability Scoring System) von 8,6 beziehungsweise 8,7.
Diese Werte deuten auf ein hohes Risiko und potenzielle schwerwiegende Folgen im Falle einer erfolgreichen Ausnutzung hin. Die erste Schwachstelle CVE-2025-1976 betrifft das Brocade Fabric OS von Broadcom, ein Betriebssystem für SAN-Switches, das in Netzwerkumgebungen eingesetzt wird, die hohe Verfügbarkeit und Leistung erfordern. Der Fehler beruht auf einer mangelhaften Validierung von IP-Adressen, die es einem lokalen Benutzer mit Administratorrechten ermöglicht, beliebigen Code mit Root-Rechten auszuführen. Dies eröffnet Angreifern weitreichende Optionen zur Manipulation des Systems, etwa das Ausführen beliebiger Fabric OS-Befehle oder das Einfügen eigener Subroutinen. Broadcom zufolge betrifft die Schwachstelle die Versionen 9.
1.0 bis 9.1.1d6 und wurde in Version 9.1.
1d7 behoben. Besonders brisant ist, dass trotz notwendiger Administratorrechte die Schwachstelle bereits aktiv ausgenutzt wird, was die Dringlichkeit von Patches und Sicherheitsupdates unterstreicht. Für Firmen und Organisationen mit diesem Betriebssystem empfiehlt es sich daher, umgehend die aktuellste Version einzuspielen und Sicherheitsrichtlinien für Administratorzugänge zu überprüfen. Die zweite Sicherheitslücke CVE-2025-3928 befällt den Commvault Web Server. Hierbei handelt es sich um einen ungenannten Fehler, der einem entfernten, authentifizierten Angreifer erlaubt, Webshells zu erstellen und auszuführen.
Webshells sind bösartige Skripte, welche die Kontrolle über einen Server ermöglichen und oft als Ausgangspunkt für weitergehende Angriffe verwendet werden. Die Ausnutzung setzt voraus, dass ein Angreifer über legitime Benutzerzugangsdaten verfügt und Zugriff auf das Netzwerk hat, meist nach vorheriger Kompromittierung über andere Wege. Unauthentifizierte Angriffe sind nicht möglich, jedoch stellt dies dennoch eine gravierende Gefahr dar, da zunehmend komplexe Attacken mehrere Schwachstellen oder Phasen umfassen. Betroffen sind diverse Versionen des Commvault-Servers unter Windows und Linux, wobei die Entwickler die Fehler in Versionen ab 11.36.
46, 11.32.89, 11.28.141 sowie 11.
20.217 behoben haben. Die Verantwortlichen bei Commvault betonen, dass das System nur dann verwundbar ist, wenn es aus dem Internet zugänglich ist und bestehende Benutzerkonten kompromittiert wurden. Dennoch ist diese Kombination in vielen Einsatzszenarien nicht auszuschließen, weshalb systematisches Patch-Management und umfassende Sicherheitskontrollen essenziell sind. Die Handhabung von Sicherheitsupdates ist in modernen IT-Umgebungen eine Kernaufgabe, um gegen immer ausgefeiltere Bedrohungen gewappnet zu sein.
CISA empfiehlt allen Einrichtungen, insbesondere den Bundesbehörden der USA im Bereich des Federal Civilian Executive Branch (FCEB), die Patches bis spätestens 19. Mai 2025 zu implementieren. Diese Frist unterstreicht den Ernst der Lage und die Dringlichkeit, um mögliche Angriffe frühzeitig zu unterbinden. Über den technischen Aspekt hinaus liefert die Meldung wichtige Impulse für das Sicherheitsbewusstsein von Organisationen. Die Tatsache, dass für die Ausnutzung etwa bei Commvault Authentifizierung vorausgesetzt wird, zeigt, wie wichtig Nutzerkontrollen, starke Passwörter und Überwachung von Zugängen sind.
Ebenso verdeutlicht die aktive Ausnutzung der Broadcom-Schwachstelle die potenziellen Risiken, die von privilegierten Nutzern ausgehen können, wenn Konten kompromittiert werden oder Insiderhandel stattfindet. Für Sicherheitsverantwortliche ist es ratsam, neben der technischen Absicherung auch organisatorische Maßnahmen wie Zugriffsüberprüfungen, eingeschränkte Rechtevergabe und mehrstufige Authentifizierungsverfahren zu implementieren. Ebenso sollten regelmäßige Sicherheitsschulungen und Awareness-Programme für Mitarbeiter etabliert werden, um eine ganzheitliche Cybersicherheitsstrategie zu unterstützen. Neben der spezifischen Warnung zu Broadcom und Commvault zeigt das Update von CISA auch die Dynamik der Cybersicherheitslandschaft. Schwachstellen, die vor kurzem noch unbekannt waren, können binnen kürzester Zeit zu globalen Sicherheitsproblemen eskalieren.
Die proaktive Pflege von Sicherheitsdatenbanken wie KEV ist ein wertvolles Instrument, um Transparenz zu schaffen und schnelle Abwehr vorzubereiten. Betreiber kritischer Infrastruktur, Unternehmen mit sicherheitsrelevanten Daten und IT-Dienstleister sollten sich das KEV-Portal daher regelmäßig ansehen, um stets über aktuelle Bedrohungen informiert zu bleiben. Die Ereignisse rund um diese Schwachstellen rufen auch die Bedeutung einer ganzheitlichen Sicherheitsarchitektur in Erinnerung. Neben Patch-Management und Nutzerkontrollen gewinnen automatisierte Erkennungssysteme, Verhaltensanalysen und moderne Security Operations Centers (SOC) an Bedeutung, um Angriffe frühzeitig zu erkennen und zu stoppen. Zusätzlich kann der Einsatz von KI-gestützten Sicherheitstools helfen, Muster in komplexen Angriffsszenarien schneller zu erkennen und entsprechende Gegenmaßnahmen einzuleiten.
Zusammenfassend lässt sich sagen, dass die aktuell von CISA gemeldeten Sicherheitslücken in Broadcom Brocade Fabric OS und Commvault Web Server ein deutliches Signal für Organisationen weltweit sind, bestehende Systeme und Prozesse kritisch zu überprüfen. Schnelles Reagieren durch Einspielen der verfügbaren Updates sowie die Optimierung von Sicherheitskontrollen kann helfen, Angriffe zu verhindern und das Vertrauen in IT-Systeme zu erhalten. Da die Details zu den tatsächlich erfolgten Angriffen derzeit noch nicht öffentlich bekannt sind, bleibt die Lage weiterhin dynamisch und erfordert ständige Wachsamkeit. Ein ganzheitlicher Sicherheitsansatz, der technische, organisatorische und menschliche Faktoren berücksichtigt, ist der beste Schutz vor den Herausforderungen moderner Cyberbedrohungen. In Anbetracht dieser Entwicklungen ist es ratsam, die Sicherheitslage regelmäßig zu evaluieren, aktuelle Bedrohungsinformationen zu berücksichtigen und eigene Schutzmaßnahmen kontinuierlich anzupassen.
Letztlich steht damit die Sicherstellung der Betriebsfähigkeit und der Schutz sensibler Informationen für Unternehmen, Behörden und Dienstleister im Zentrum der Bemühungen im Jahr 2025 und darüber hinaus.