{"id":320458,"date":"2026-01-20T12:17:41","date_gmt":"2026-01-20T11:17:41","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320458"},"modified":"2026-01-20T12:18:50","modified_gmt":"2026-01-20T11:18:50","slug":"hpe-oneview-schwachstelle-cve-2025-37164-wird-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/20\/hpe-oneview-schwachstelle-cve-2025-37164-wird-ausgenutzt\/","title":{"rendered":"HPE OneView Schwachstelle CVE-2025-37164 wird ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In der HPE OneView-Software gibt es die inzwischen gepatchte RCE-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-37164\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-37164<\/a>.<br \/>\nCheck Point Research hat eine aktive und koordinierte Exploit-Kampagne identifiziert, die auf diese kritische Sicherheitsl\u00fccke in HPE OneView abzielt. Es sollte dringend gepatcht werden.<\/p>\n<p><!--more--><\/p>\n<h2>HPE OneView-Software Schwachstelle CVE-2025-37164<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/8490b919dcfb404292b55f9845fb66cb\" alt=\"\" width=\"1\" height=\"1\" \/>HPE OneView ist eine IT-Infrastrukturmanagement-Plattform, die die Verwaltung von Rechen-, Speicher- und Netzwerkressourcen automatisiert und von Unternehmen in verschiedenen Branchen weit verbreitet ist.<\/p>\n<p>In der Hewlett Packard Enterprise OneView-Software wurde im Dezember 2025 die Schwachstelle CVE-2025-37164, die eine Ausf\u00fchrung von Remote-Code durch nicht authentifizierter Benutzer erm\u00f6glicht, identifiziert. Die Schwachstelle wurde mit einem CVSS Base Score von 10.0 als kritisch eingestuft.<\/p>\n<p>Problem ist, dass der Endpunkt die vom Angreifer bereitgestellten Eingaben ohne Authentifizierungs- oder Autorisierungspr\u00fcfungen akzeptiert. Der Endpunkt f\u00fchrt die Eingaben dann ebenfalls ohne Pr\u00fcfung direkt \u00fcber die zugrunde liegende Betriebssystem-Laufzeitumgebung aus. Das bietet Angreifern einen direkten Weg zur Remote-Codeausf\u00fchrung auf betroffenen Systemen.<\/p>\n<p>Ich hatte das kurz im Dezember 2025 im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/18\/sicherheit-ransomware-bei-autohaus-kommunale-datentraeger-im-heizungskeller-und-mehr\/\">Sicherheit: Ransomware bei Autohaus; kommunale Datentr\u00e4ger im Heizungskeller und mehr<\/a> erw\u00e4hnt. Rapid7 hatte zum 18. Dezember 2025 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/etr-cve-2025-37164-critical-unauthenticated-rce-affecting-hewlett-packard-enterprise-oneview\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> mit Details ver\u00f6ffentlicht. Von HPE gibt es den zum 17. Dezember 2025 ver\u00f6ffentlichten Sicherheitshinweis <a href=\"https:\/\/support.hpe.com\/hpesc\/public\/docDisplay?docId=hpesbgn04985en_us&amp;docLocale=en_US\" target=\"_blank\" rel=\"noopener\">HPESBGN04985 rev.3 &#8211; Hewlett Packard Enterprise OneView Software, Remote Code Execution<\/a>. Betroffen sind alle HPE OneView-Versionen bis v10.20. Es gibt ein Update zum Schlie\u00dfen der Schwachstelle.<\/p>\n<h2>Angriffe auf RCE-Schwachstelle CVE-2025-37164<\/h2>\n<p>Sicherheitsanbieter CheckPoint warnt nun vor der\u00a0RCE-Schwachstelle CVE-2025-37164 weil er \u00fcber seine Telemetriedaten eine aktive und koordinierte Exploit-Kampagne auf die kritische Sicherheitsl\u00fccke CVE-2025-37164 in HPE OneView identifiziert hat.<\/p>\n<p>Check Point ordnet die Aktivit\u00e4ten dem RondoDox-Botnetz zu und schreibt, dass die Kampagne eine deutliche Eskalation, von fr\u00fchen Sondierungsoperationen zu gro\u00df angelegten, automatisierten Angriffen, darstellt.<\/p>\n<p>Am 7. Januar 2026 beobachtete Check Point Research eine dramatische Eskalation. Zwischen 05:45 und 09:20 UTC wurden mehr als 40.000 Angriffsversuche registriert, die die CVE-2025-37164 ausnutzten. Die Analyse zeigt, dass es sich bei diesen Versuchen um automatisierte, botnet-gesteuerte Angriffe handelte. Basierend auf einer eindeutigen User-Agent-Zeichenfolge und den beobachteten Befehlen, darunter auch solche, die zum Herunterladen der RondoDox-Malware von Remote-Hosts dienen, werden diese Aktivit\u00e4ten dem RondoDox-Botnet zugeordnet.<\/p>\n<blockquote><p>RondoDox ist ein neuartiges Linux-basiertes Botnetz, das auf mit dem Internet verbundene IoT-Ger\u00e4te und Webserver abzielt und in erster Linie verteilte DDoS-Angriffe durchf\u00fchrt und Kryptow\u00e4hrungen sch\u00fcrft. Check Point hat RondoDox, das Mitte 2025 erstmals \u00f6ffentlich identifiziert wurde, dabei beobachtet, wie es aktiv bekannte Schwachstellen ausnutzt, darunter React2Shell CVE-2025-55182 vom Dezember. Der Schwerpunkt der Angriffe liegt auf nicht gepatchten Edge- und Perimeter-Infrastrukturen.<\/p><\/blockquote>\n<p>Der Gro\u00dfteil der beobachteten Aktivit\u00e4ten stammte von einer einzigen niederl\u00e4ndischen IP-Adresse, die online bereits vielfach als verd\u00e4chtig gemeldet wurde. Unternehmen, die HPE OneView einsetzen, sollten umgehend Patches installieren. Details lassen sich bei CheckPoint in <a href=\"https:\/\/blog.checkpoint.com\/research\/patch-now-active-exploitation-underway-for-critical-hpe-oneview-vulnerability\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der HPE OneView-Software gibt es die inzwischen gepatchte RCE-Schwachstelle CVE-2025-37164. Check Point Research hat eine aktive und koordinierte Exploit-Kampagne identifiziert, die auf diese kritische Sicherheitsl\u00fccke in HPE OneView abzielt. Es sollte dringend gepatcht werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-320458","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320458"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320458\/revisions"}],"predecessor-version":[{"id":320461,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320458\/revisions\/320461"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}