{"id":572097,"date":"2025-11-13T09:40:19","date_gmt":"2025-11-13T09:40:19","guid":{"rendered":"https:\/\/www.europesays.com\/de\/572097\/"},"modified":"2025-11-13T09:40:19","modified_gmt":"2025-11-13T09:40:19","slug":"zohocorp-manageengine-mehrere-sicherheitsluecken-in-unterschiedlichen-produkten","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/572097\/","title":{"rendered":"Zohocorp ManageEngine: Mehrere Sicherheitsl\u00fccken in unterschiedlichen Produkten"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Zohocorp-ManageEngine-Multiple-Security-Vulnerabilities-in-Various-Products-11076749.html\" class=\"notice-banner__link a-u-inline-link\" target=\"_blank\" rel=\"noopener\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>In mehreren Produkten von Zohocorp ManageEngine sind teils kritische Schwachstellen entdeckt worden. Jetzt hat das Unternehmen Schwachstelleneintr\u00e4ge dazu ver\u00f6ffentlicht. Softwareupdates zum Schlie\u00dfen der Sicherheitsl\u00fccken stehen bereit.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>In Zohocorp ManageEngine Analytics Plus k\u00f6nnen Angreifer ohne vorherige Authentifizierung eine SQL-Injection-Schwachstelle missbrauchen, die auf eine unzureichende Filterkonfiguration zur\u00fcckgeht. Damit k\u00f6nnten Angreifer etwa Konten \u00fcbernehmen, <a href=\"https:\/\/www.manageengine.com\/analytics-plus\/CVE-2025-8324.html\" rel=\"external noopener\" target=\"_blank\">schreibt der Hersteller<\/a>. Betroffen sind Version 6170 und \u00e4ltere (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-8324\" rel=\"external noopener\" target=\"_blank\">CVE-2025-8324<\/a>, CVSS <strong>9.8<\/strong>, Risiko &#8222;<strong>kritisch<\/strong>&#8222;). Analytics Plus on-premise Build 6171 aus dem August korrigiert den Fehler.<\/p>\n<p>Im Application Manager bis einschlie\u00dflich Version 178100 f\u00fchrt eine unzureichende Konfiguration in der &#8222;Programm ausf\u00fchren&#8220;-Funktion dazu, dass Angreifer \u2013 allerdings nach vorheriger Anmeldung \u2013 Befehle einschleusen k\u00f6nnen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-9223\" rel=\"external noopener\" target=\"_blank\">CVE-2025-9223<\/a>, CVSS <strong>8.8<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;). Die <a href=\"https:\/\/www.manageengine.com\/products\/applications_manager\/security-updates\/security-updates-cve-2025-9223.html\" rel=\"external noopener\" target=\"_blank\">Schwachstellenbeschreibung beim Hersteller <\/a>verdeutlicht, dass eine Blacklist verbotener Befehle umgangen werden kann. In den Versionen 178001 bis 178009 sowie 178200 haben die Entwickler das korrigiert.<\/p>\n<p>Weitere verwundbare Produkte<\/p>\n<p>In Exchange Reporter Plus bis einschlie\u00dflich Version 5723 klaffen gleich vier Sicherheitsl\u00fccken vom Typ Stored-Cross-Site-Scripting. Laut Einsch\u00e4tzung der Entwickler k\u00f6nnen Angreifer etwa Konten mit erh\u00f6hten Rechten erstellen und darauf unbefugten Zugriff erlangen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7429\" rel=\"external noopener\" target=\"_blank\">CVE-2025-7429<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7430\" rel=\"external noopener\" target=\"_blank\">CVE-2025-7430<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7432\" rel=\"external noopener\" target=\"_blank\">CVE-2025-7432<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7433\" rel=\"external noopener\" target=\"_blank\">CVE-2025-7433<\/a>; alle CVSS <strong>7.3<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;). Fehlerkorrigierte Software steht bereits <a href=\"https:\/\/www.manageengine.com\/products\/exchange-reports\/release-notes.html#5724\" rel=\"external noopener\" target=\"_blank\">mit Build 5724 und neueren seit Ende Juli <\/a>dieses Jahres zur Verf\u00fcgung.<\/p>\n<p>Eine weitere Sicherheitsl\u00fccke findet sich in OpManager bis inklusive Version 128609 und weiteren Fassungen. In der SNMP-Trap-Verarbeitung k\u00f6nnen Angreifer eine Stored-Cross-Site-Scripting-L\u00fccke missbrauchen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-9227\" rel=\"external noopener\" target=\"_blank\">CVE-2025-9227<\/a>, CVSS <strong>6.5<\/strong>, Risiko &#8222;<strong>mittel<\/strong>&#8222;). Seit Ende August k\u00f6nnen Admins die Sicherheitsl\u00fccke mit der Aktualisierung auf OpManager, OpManager Enterprise Edition, OpManager Plus, OpManager Plus Enterprise Edition und OpManager MSP 128610, 128598, 128543 sowie 128466 schlie\u00dfen. Angreifer k\u00f6nnten die L\u00fccke ausnutzen, um den CSRF- und Session-Token vom Admin zu \u00fcbernehmen und damit etwa eine Reverse Shell einrichten und beliebigen Code auf dem Server ausf\u00fchren,<a href=\"https:\/\/www.manageengine.com\/itom\/advisory\/cve-2025-9227.html\" rel=\"external noopener\" target=\"_blank\"> erkl\u00e4rt der Hersteller<\/a>.<\/p>\n<p>Ende Mai hatte das Unternehmen hochriskante <a href=\"https:\/\/www.heise.de\/news\/Update-fuer-ManageEngine-ADAudit-Plus-stopft-hochriskante-Sicherheitsluecken-10399356.html\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccken in ManageEngine ADAudit Plus<\/a> geschlossen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":572098,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,29,30,196,190,189,1687,4970,194,191,1314,193,192,137802],"class_list":{"0":"post-572097","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-deutschland","10":"tag-germany","11":"tag-it","12":"tag-science","13":"tag-science-technology","14":"tag-security","15":"tag-sicherheitsluecken","16":"tag-technik","17":"tag-technology","18":"tag-updates","19":"tag-wissenschaft","20":"tag-wissenschaft-technik","21":"tag-zohocorp-manageengine"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115541732618322249","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/572097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=572097"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/572097\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/572098"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=572097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=572097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=572097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}