{"id":16083,"date":"2026-03-24T09:01:16","date_gmt":"2026-03-24T09:01:16","guid":{"rendered":"https:\/\/byte-bucket.com\/2026\/03\/24\/achtung-admins-kritische-schwachstelle-im-quest-kace-sma-zeit-zum-handeln\/"},"modified":"2026-03-24T09:01:16","modified_gmt":"2026-03-24T09:01:16","slug":"achtung-admins-kritische-schwachstelle-im-quest-kace-sma-zeit-zum-handeln","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=16083","title":{"rendered":"\u201eAchtung, Admins! Kritische Schwachstelle im Quest KACE SMA \u2013 Zeit zum Handeln!\u201c"},"content":{"rendered":"<p>Die Sicherheitswelt zeigt sich besorgt angesichts einer \u201ekritischen\u201c Schwachstelle im Endpoint-Management-System Quest KACE Systems Management Appliance (SMA). Angreifer nutzen diese L\u00fccke, die seit Mai vergangenen Jahres bekannt und bereits mit Patches versehen ist, um \u00f6ffentlich zug\u00e4ngliche SMA-Instanzen zu kompromittieren. Manch ein Administrator hat offenbar noch nicht die dringend notwendige Wartung durchgef\u00fchrt, denn Sicherheitsforscher von Arctic Wolf warnen vor Angriffen, die durch diese ungel\u00f6ste Schwachstelle (CVE-2025-32975) ausgenutzt werden. <\/p>\n<p>Die Situation ist besonders knifflig, da diese L\u00fccke direkt die SSO-Authentifizierung betrifft und es Angreifern erm\u00f6glicht, die Anmeldung zu umgehen wie ein unsichtbarer Meisterdieb. Durch raffinierte Methoden sollen sie sich als beliebiger legitimer Nutzer in Systeme hineinschleichen und anschlie\u00dfend, so wird vermutet, sogar volle Adminrechte erlangen k\u00f6nnen. Wie genau diese Hacker-Tricks funktionieren und welche b\u00f6sen Absichten hinter den kompromittierten Systemen lauern, ist noch nicht vollst\u00e4ndig gekl\u00e4rt. Auch die Ausbreitung der Angriffe bleibt im Dunkeln verborgen \u2013 ein Geheimnis, das dringend Aufkl\u00e4rung ben\u00f6tigt. <\/p>\n<p>Doch eines steht fest: Admins sollten umgehend handeln! Die Installation der Sicherheitsupdates, die seit Mai 2022 verf\u00fcgbar sind und weitere Schwachstellen (CVE-2025-32976, CVE-2025-32977, CVE-2025-32978) schlie\u00dfen, ist essenziell. Zus\u00e4tzlich sollten SMA-Instanzen nicht einfach \u00f6ffentlich zug\u00e4nglich sein \u2013 das ist ein gro\u00dfes Sicherheitsrisiko, das unbedingt vermieden werden sollte. Falls eine \u00f6ffentliche Anbindung unumg\u00e4nglich ist, muss sie zwingend \u00fcber sichere Kan\u00e4le wie VPN-Verbindungen erfolgen. <\/p>\n<p>Genauso wichtig ist dieses Prinzip f\u00fcr andere Systeme im Endpoint-Management, denn Vorsicht ist hier die Mutter der Porzellankasse! Es liegt in unseren H\u00e4nden, diese Sicherheitsl\u00fccke zu schlie\u00dfen und das digitale Fort mit seiner Bewohnergemeinschaft vor Gefahren wie einem Hackerangriff zu sch\u00fctzen.<\/p>\n<p>Schlagw\u00f6rter: Quest KACE + SMA + Arctic Wolf<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitswelt zeigt sich besorgt angesichts einer \u201ekritischen\u201c Schwachstelle im Endpoint-Management-System Quest KACE Systems Management Appliance (SMA). Angreifer nutzen diese L\u00fccke, die seit Mai vergangenen Jahres bekannt und bereits mit Patches versehen ist, um \u00f6ffentlich zug\u00e4ngliche SMA-Instanzen zu kompromittieren. Manch ein Administrator hat offenbar noch nicht die dringend notwendige Wartung&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":16082,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-16083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16083"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16083\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/16082"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}