Die amerikanische Cybersicherheitsagentur, CISA hat vor kurzem eine kritische Sicherheitslücke, die die Workflow Automation Plattform n8n in ihrem Katalog von Bekannte Exploited Schwachstellen (KEV). Diese Entscheidung wird als CVE-2025-68613, mit einem CVSS-Score von 9.9, die in einfachen Worten ermöglicht Remote-Code Ausführung durch eine Einspritzung in die Motorausdrücke, die Workflows bewerten.
n8n ist ein zunehmend häufigeres Werkzeug für die Verbindung und Automatisierung von Prozessen zwischen Anwendungen: Triggerorchester, transformiert Daten und löst Aktionen aus, ohne dass alle Logik manuell geschrieben werden muss. Diese Flexibilität basiert auf einem System, das dynamische Ausdrücke innerhalb der Ströme auswertet, und gerade an diesem Punkt wurde der gefährlichste Buchstabe gefunden: eine falsche Auswertung des dynamischen Codes die von einem authentifizierten Angreifer manipuliert werden können, um Befehle mit den gleichen Privilegien des n8n-Prozesses auszuführen.

Die N8n-Beamten veröffentlichten im Dezember 2025 Patches, um das Scheitern zu mindern (die Versionen einschließlich Korrektur sind unter anderem 1.120.4, 1.121.1 und 1.122.0). Sie können die offiziellen Notizen und Versionen im n8n Launch Repository überprüfen GitHub und die Registrierung der CVE in CVE.org. Trotz der Verfügbarkeit von Patches, fügte CISA diesen Misserfolg in seinen KEV-Katalog hinzu, da es Anzeichen für eine aktive Ausbeutung gibt, so dass es eine Sicherheitspriorität für Organisationen aller Art.
Dass ein authentifizierter Angreifer Remote-Ausführung erreichen kann, ist kein kleines Detail: Im schlimmsten Szenario können Sie die volle Kontrolle über eine Instanz übernehmen, Daten stehlen oder ändern, Automatisierungen ändern, um schädliche Verhaltensweisen einzuführen, oder System-Level-Betriebe ausführen. Obwohl zu dieser Zeit noch keine technischen Details über die Nutzung der Software veröffentlicht wurden, beinhaltet die Einbeziehung in KEV oft Hinweise auf den tatsächlichen Einsatz in Angriffen.
Der Umfang des Problems ist relevant: Shadowserver Foundation Sie zeigen, dass es zehntausende von n8n Fällen aus dem Internet ohne Patching - mehr als 24.700 im Anfang Februar 2026 - mit einer großen Konzentration in Nordamerika und Europa zugänglich sind. Diese öffentliche Exposition erleichtert es böswilligen Akteuren, verletzliche Systeme zu scannen, zu identifizieren und auszunutzen.

Die Situation hat auch zusätzliche Ergebnisse erzielt: Sicherheit der Pillen zwei kritische Fehler im n8n-Ausdruck-Auswertungssystem gemeldet; einer von ihnen, registriert als CVE-2026-27577, wurde als zusätzliche Explosion im Zusammenhang mit der gleichen Familie von Problemen eingestuft. Für Bundesagenturen in den Vereinigten Staaten hat dies eine operative Nuance: Die n8n-Instanzen in der Bundesanstalt für Zivile Exekutive (FCEB) müssen vor dem 25. März 2026 gemäß Bindung Betriebsrichtlinie BOD 22-01 über Sicherheitsmanagement.
Wenn Sie n8n verwalten oder von verwalteten Instanzen abhängen, ist die Empfehlung klar: Sie verschlechtert jede Konsequenz und wendet veröffentlichte Updates so schnell wie möglich an. Neben dem Patch ist es angebracht, zusätzliche Maßnahmen zu ergreifen, während Sie das Update durchführen: den Zugriff auf die Web-Schnittstelle auf zuverlässige IP-Bereiche oder über VPN beschränken, Authentifizierungssteuerungen überprüfen und festigen, Anmeldeinformationen und Token drehen, die die Plattform nutzen könnten, und ungewöhnliche Aktivitäten auf Protokollen und im Netzwerk überwachen. Frühe Erkennung von unerwarteten Prozessen, atypischen ausgehenden Verbindungen oder Änderungen der Workflows kann die Führung sein, die einen Eindringen anzeigt.
Nicht alle Organisationen haben das gleiche Risiko, aber die Kombination eines Misserfolgs mit fast maximalem Score, operativen Beweisen und Zehntausenden von exponierten Instanzen schafft ein Szenario, in dem das Handeln schnell den Unterschied zwischen einem Patch und einer zufälligen Reaktion macht. Wenn Sie die offiziellen Warnungen genau verfolgen möchten, überprüfen Sie die Veröffentlichung von CISA und den KEV-Katalog; Korrekturen anzuwenden, überprüfen Sie die Geschichte von n8n-Versionen in Ihrem Repository. Halten Sie Ihre Systeme auf dem neuesten Stand und reduzieren Sie die Belichtungsfläche bleiben die besten Abwehrmaßnahmen gegen diese Art der Sicherheitslücke.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...