Cyber Security NewsTechnologie

Aktive Hacker nutzen kritische NGINX-Schwachstelle im Internet

Hackers verschwenden keine Zeit damit, eine neu enthüllte kritische Schwachstelle in NGINX auszunutzen; Sicherheitsforscher beobachten bereits wenige Tage nach deren Veröffentlichung reale Angriffe Feld.

18. Mai 2026AbinayaLive Redaktion
Hackers Actively Exploiting Critical NGINX RCE Vulnerability in the Wild

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Hackers verschwenden keine Zeit damit, eine neu enthüllte kritische Schwachstelle in NGINX auszunutzen; Sicherheitsforscher beobachten bereits wenige Tage nach deren Veröffentlichung reale Angriffe Feld.
  • Der Sicherheitsforscher Patrick Garrity, dass Angreifer aktiv die CVE-2026-42945 ausnutzen, einen Heap-Buffer-Overflow-Fehler, der sowohl NGINX Open Source als auch NGINX Plus betrifft.
  • Die Schwachstelle ist üllung bis zur Ausnutzung rapide übergegangen und verdeutlicht, wie schnell Angreifer neu veröffentlichte Mängel Waffen machen.

Laut dem Initial Access-Team öglicht die Schwachstelle einem nicht authentifizierten Angreifer, NGINX-Worker-Prozesse zum Absturz zu bringen, indem er speziell gestaltete HTTP-Anfragen sendet. Hacker nutzen NGINX-RCE aus Während dies allein Denial-of-Service (DoS)-Bedingungen verursachen kann, wird das Risiko unter bestimmten Konfigurationen erheblich.

In seltenen Fällen, in denen die Address Space Layout Randomization (ASLR) deaktiviert ist, können Angreifer möglicherweise eine Remote Code Execution (RCE) durchführen. Forscher weisen jedoch darauf hin, dass solche Szenarien in modernen Bereitstellungen unwahrscheinlich sind, da ASLR auf den meisten Systemen standardmäßig aktiviert ist.

Eine weitere wesentliche Einschränkung besteht darin, dass die Ausnutzung eine spezifische NGINX-Umschreibkonfiguration erfordert. NGINX-Schwachstelle (Quelle: VulnCheck). Dies bedeutet, dass nicht jeder exponierte NGINX-Server verwundbar ist, wodurch die Gesamtangriffsfläche verringert wird. Dennoch bleibt das Ausmaß der potenziellen Exposition erheblich.

Technischer Hintergrund

In einem LinkedIn-Beitrag erklärte der VulnCheck-Forscher Patrick Garrity, dass Daten, dass etwa 5,7 Millionen internetzugängliche NGINX-Server möglicherweise verwundbare Versionen ausführen. Obwohl nur ein Teil dieser Systeme die genauen Bedingungen für eine Ausnutzung erfüllt, unterstreicht die hohe Anzahl die Dringlichkeit ßnahmen.

Die rasche Entstehung deutet darauf hin, dass Angreifer aktiv nach falsch konfigurierten oder nicht gepatchten Servern suchen. Frühe Ausnutzungsaktivitäten stehen häufig mit opportunistischen Bedrohungsakteuren Verbindung, die den ersten Zugang Zielsysteme suchen, bevor Organisationen reagieren können.

Diese Schwachstelle ist besonders besorgniserregend, da NGINX Unternehmensumgebungen, Cloud-Infrastrukturen und kritischen Anwendungen weit verbreitet als Webserver, Reverse Proxy und Load Balancer eingesetzt wird.

Sicherheitslage und Risiko

Ein erfolgreicher Kompromiss könnte Angreifern ermöglichen, Dienste zu stören oder möglicherweise tieferen Zugriff auf Backend-Systeme zu erlangen. Sicherheitsexperten empfehlen Organisationen dringend, ihre NGINX-Konfigurationen zu überprüfen und Patches oder Updates so schnell wie möglich nach deren Verfügbarkeit anzuwenden.

Darüber hinaus sollten Administratoren sicherstellen, dass Sicherheitsmechanismen wie ASLR aktiviert bleiben, und Rewrite-Richtlinien überprüfen, die Systeme gegenüber dieser Schwachstelle exponieren könnten.

Der Vorfall unterstreicht erneut einen wachsenden Trend in der Cybersicherheit: die sich verkleinernde Zeitspanne zwischen der Offenlegung einer Schwachstelle und deren aktiver Ausnutzung. Organisationen, die das Patchen selbst nur um wenige Tage verzögern, sind bereits gefährdet.

Bedrohungsakteure das Scannen und Ausnutzen weiter automatisieren, bleibt das proaktive Schwachstellenmanagement eine der wirksamsten Verteidigungsmaßnahmen gegen neu auftretende Cyberbedrohungen. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Hackers Actively Exploiting Critical NGINX RCE Vulnerability in the Wild
Canonical
https://cybersecuritynews.com/hackers-exploiting-nginx-rce-vulnerability/
Quell-URL
https://cybersecuritynews.com/hackers-exploiting-nginx-rce-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Physikgleichungen kartieren Gedächtnisverzerrungen
StudieTechnologie

Physikgleichungen kartieren Gedächtnisverzerrungen

Zusammenfassung: Eine revolutionäre, interdisziplinäre Studie wird versuchen zu entschlüsseln, wie intensive menschliche Emotionen unser Gedächtnis verzerren und umgestalten.

20.05.2026

Live Redaktion