HPE OneView Schwachstelle CVE-2025-37164 wird ausgenutzt

Sicherheit (Pexels, allgemeine Nutzung)In der HPE OneView-Software gibt es die inzwischen gepatchte RCE-Schwachstelle CVE-2025-37164.
Check Point Research hat eine aktive und koordinierte Exploit-Kampagne identifiziert, die auf diese kritische Sicherheitslücke in HPE OneView abzielt. Es sollte dringend gepatcht werden.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Sponsored by IT Pro)

HPE OneView-Software Schwachstelle CVE-2025-37164

HPE OneView ist eine IT-Infrastrukturmanagement-Plattform, die die Verwaltung von Rechen-, Speicher- und Netzwerkressourcen automatisiert und von Unternehmen in verschiedenen Branchen weit verbreitet ist.

In der Hewlett Packard Enterprise OneView-Software wurde im Dezember 2025 die Schwachstelle CVE-2025-37164, die eine Ausführung von Remote-Code durch nicht authentifizierter Benutzer ermöglicht, identifiziert. Die Schwachstelle wurde mit einem CVSS Base Score von 10.0 als kritisch eingestuft.

Problem ist, dass der Endpunkt die vom Angreifer bereitgestellten Eingaben ohne Authentifizierungs- oder Autorisierungsprüfungen akzeptiert. Der Endpunkt führt die Eingaben dann ebenfalls ohne Prüfung direkt über die zugrunde liegende Betriebssystem-Laufzeitumgebung aus. Das bietet Angreifern einen direkten Weg zur Remote-Codeausführung auf betroffenen Systemen.

Ich hatte das kurz im Dezember 2025 im Beitrag Sicherheit: Ransomware bei Autohaus; kommunale Datenträger im Heizungskeller und mehr erwähnt. Rapid7 hatte zum 18. Dezember 2025 diesen Beitrag mit Details veröffentlicht. Von HPE gibt es den zum 17. Dezember 2025 veröffentlichten Sicherheitshinweis HPESBGN04985 rev.3 – Hewlett Packard Enterprise OneView Software, Remote Code Execution. Betroffen sind alle HPE OneView-Versionen bis v10.20. Es gibt ein Update zum Schließen der Schwachstelle.

Angriffe auf RCE-Schwachstelle CVE-2025-37164

Sicherheitsanbieter CheckPoint warnt nun vor der RCE-Schwachstelle CVE-2025-37164 weil er über seine Telemetriedaten eine aktive und koordinierte Exploit-Kampagne auf die kritische Sicherheitslücke CVE-2025-37164 in HPE OneView identifiziert hat.

Check Point ordnet die Aktivitäten dem RondoDox-Botnetz zu und schreibt, dass die Kampagne eine deutliche Eskalation, von frühen Sondierungsoperationen zu groß angelegten, automatisierten Angriffen, darstellt.

Am 7. Januar 2026 beobachtete Check Point Research eine dramatische Eskalation. Zwischen 05:45 und 09:20 UTC wurden mehr als 40.000 Angriffsversuche registriert, die die CVE-2025-37164 ausnutzten. Die Analyse zeigt, dass es sich bei diesen Versuchen um automatisierte, botnet-gesteuerte Angriffe handelte. Basierend auf einer eindeutigen User-Agent-Zeichenfolge und den beobachteten Befehlen, darunter auch solche, die zum Herunterladen der RondoDox-Malware von Remote-Hosts dienen, werden diese Aktivitäten dem RondoDox-Botnet zugeordnet.

RondoDox ist ein neuartiges Linux-basiertes Botnetz, das auf mit dem Internet verbundene IoT-Geräte und Webserver abzielt und in erster Linie verteilte DDoS-Angriffe durchführt und Kryptowährungen schürft. Check Point hat RondoDox, das Mitte 2025 erstmals öffentlich identifiziert wurde, dabei beobachtet, wie es aktiv bekannte Schwachstellen ausnutzt, darunter React2Shell CVE-2025-55182 vom Dezember. Der Schwerpunkt der Angriffe liegt auf nicht gepatchten Edge- und Perimeter-Infrastrukturen.

Der Großteil der beobachteten Aktivitäten stammte von einer einzigen niederländischen IP-Adresse, die online bereits vielfach als verdächtig gemeldet wurde. Unternehmen, die HPE OneView einsetzen, sollten umgehend Patches installieren. Details lassen sich bei CheckPoint in diesem Blog-Beitrag nachlesen.

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.