Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Authentication Bypass? Techniken & Beispiele
Cybersecurity 101/Sicherheit der Identität/Authentication Bypass

Was ist Authentication Bypass? Techniken & Beispiele

Authentication Bypass ermöglicht es Angreifern, Anmeldeprüfungen vollständig zu überspringen. Erfahren Sie, wie es funktioniert, reale Angriffe, Erkennungsmethoden und Schutzmaßnahmen.

CS-101_Identity.svg
Inhaltsverzeichnis
Was ist Authentication Bypass?
Wie funktioniert Authentication Bypass?
Der Kernmechanismus
Ein schrittweiser Angriffsablauf
Typen von Authentication Bypass
Häufige Ursachen für Authentication Bypass
Fehlende oder unvollständige Authentifizierungskontrollen
Exponierte alternative Pfade
Vertrauen in clientseitige Daten
Fest kodierte und Standard-Zugangsdaten
Fehler im Sitzungsmanagement
Schwache kryptografische Kontrollen
Fehlerhafte Recovery-Mechanismen
Auswirkungen und Risiken von Authentication Bypass
Wie Angreifer Authentication Bypass ausnutzen
Modifikation von Authentifizierungsprozessen (T1556)
Ausnutzen gültiger Konten (T1078)
Credential Brute Force und Spraying (T1110)
Fälschung von Web-Zugangsdaten (T1606)
Multi-CVE-Chaining in der Praxis
Wer ist von Authentication Bypass betroffen?
Branchen mit höchstem Risiko
Am häufigsten angegriffene Anwendungstypen
Praxisbeispiele für Authentication Bypass
Citrix Bleed (CVE-2023-4966)
MOVEit Transfer (CVE-2023-34362)
Barracuda ESG (CVE-2023-2868)
Fortinet FortiOS (CVE-2022-40684)
Authentication Bypass: Eine Zeitleiste
Wie Authentication Bypass erkannt wird
Erkennung von Angriffsmustern
Verhaltens- und Risiko-Signalanalyse
Überwachung von Sitzungstoken
Überwachung von Reauthentifizierungslücken
Schwachstellenscans auf Authentication Bypass CWEs abbilden
Strukturiertes Penetration Testing
Wie Authentication Bypass verhindert wird
Phishing-resistente MFA einführen
Anpassung an NIST SP 800-63-4
Sichere Programmierpraktiken durchsetzen
Sitzungsmanagement härten
Zero Trust Authentication implementieren
Föderations-Assertions absichern
Tools zur Erkennung und Prävention
Schwachstellenscans und Assessments
Identity Threat Detection and Response (ITDR)
Extended Detection and Response (XDR)
KI-gestützte Untersuchung und Reaktion
Verwandte Schwachstellen
Verwandte CVEs
Fazit

Verwandte Artikel

  • Was ist NTLM? Windows NTLM-Sicherheitsrisiken und Migrationsleitfaden
  • Passwort vs. Passkey: Zentrale Unterschiede & Sicherheitsvergleich
  • Wie behebt man den Authentication Token Manipulation Error?
  • Wie kann Identitätsdiebstahl verhindert werden?
Autor: SentinelOne
Aktualisiert: April 22, 2026

Was ist Authentication Bypass?

Authentication Bypass ist eine Schwachstelle, die es einem Angreifer ermöglicht, auf ein System, eine Anwendung oder eine Ressource zuzugreifen, ohne gültige Anmeldedaten vorzuweisen. Anstatt Verschlüsselung zu brechen oder Passwörter zu knacken, täuscht der Angreifer das System, sodass es glaubt, er sei bereits authentifiziert, oder er umgeht den Authentifizierungsmechanismus vollständig.

Die übergeordnete Schwachstelle, CWE-287, definiert die Kernbedingung: Ein Produkt implementiert die Authentifizierung nicht korrekt, sodass ein Akteur die Identität eines anderen Benutzers annehmen kann. Jeder spezifische Bypass-Subtyp fällt unter diese Klassifizierung innerhalb der MITRE CWE-Hierarchie.

Authentication Bypass war in den letzten Jahren für einige der folgenschwersten Sicherheitsvorfälle verantwortlich. Die Cl0p-Ransomware-Kampagne, die 2023 MOVEit Transfer ausnutzte, betraf laut SecurityWeek viele Organisationen und Einzelpersonen. LockBit 3.0-Affiliates nutzten die "Citrix Bleed"-Schwachstelle, um Sitzungen ohne Benutzernamen, Passwort oder MFA-Token zu etablieren, wie eine CISA-Warnung berichtet.

Der  OWASP WSTG beschreibt den Kernmechanismus: Es ist oft möglich, die Authentifizierung zu umgehen, indem Anfragen manipuliert und die Anwendung getäuscht wird, sodass sie denkt, der Benutzer sei bereits authentifiziert. Angreifer erreichen dies durch das Ändern von URL-Parametern, das Manipulieren von Formularen oder das Fälschen von Sitzungen.

Wenn Sie verstehen, wie diese Umgehungen funktionieren, können Sie sie effektiver verhindern.

Wie funktioniert Authentication Bypass?

Authentication Bypass nutzt Schwächen in der Identitätsprüfung eines Systems aus. Anstatt das Authentifizierungstor direkt anzugreifen, finden Angreifer Wege darum herum, hindurch oder darunter.

Der Kernmechanismus

Jedes Authentifizierungssystem folgt einem grundlegenden Ablauf: Ein Benutzer gibt Anmeldedaten ein, das System validiert diese und stellt ein Sitzungstoken aus oder gewährt Zugriff. Authentication Bypass zielt auf einen oder mehrere Schritte in diesem Ablauf ab:

  1. Vollständiges Überspringen der Authentifizierung. Der Angreifer greift auf eine Funktion, einen API-Endpunkt oder eine alternative Schnittstelle zu, die keine Authentifizierungsprüfung hat. Eine REST-API oder ein Debug-Port ohne Zugangskontrolle ermöglicht jedem den direkten Zugriff auf kritische Ressourcen.
  2. Manipulation von Authentifizierungseingaben. Der Angreifer verändert clientseitige Daten, die das System als Identitätsnachweis akzeptiert. Das Setzen eines Cookie-Werts auf "LOGGEDIN" oder das Ändern eines versteckten Formularfelds auf "admin=true" kann schlecht gestaltete Systeme täuschen und Zugriff gewähren.
  3. Ausnutzen von Logikfehlern. Der Authentifizierungscode verwendet falsche boolesche Logik, prüft Bedingungen in der falschen Reihenfolge oder behandelt Randfälle nicht korrekt. Ein falscher Operator in einer Authentifizierungsbedingung kann dazu führen, dass die Prüfung erfolgreich ist, obwohl sie fehlschlagen sollte (CWE-303).
  4. Übernahme gültiger Sitzungen. Der Angreifer fängt ein legitimes Sitzungstoken ab oder spielt es erneut ab. Fehlen im System Nonce-Validierung, Zeitstempelprüfungen oder Schutz vor Wiederholungen, gewährt ein abgefangenes Token denselben Zugriff wie der ursprüngliche Benutzer.
  5. Missbrauch von Wiederherstellungsmechanismen. Passwort-Reset-Prozesse ohne Begrenzung, mit erratbaren Sicherheitsfragen oder ohne Identitätsprüfung über einen zweiten Kanal ermöglichen Angreifern die Übernahme von Konten ohne Kenntnis des ursprünglichen Passworts.

Jeder dieser Mechanismen wurde bereits in dokumentierten realen Kompromittierungen beobachtet. Das folgende Beispiel zeigt eines der häufigsten Muster anhand eines konkreten Szenarios.

Ein schrittweiser Angriffsablauf

Betrachten Sie eine Webanwendung mit einer administrativen Oberfläche hinter starker Authentifizierung. Ein interner API-Endpunkt unter /api/v2/admin/config, der für ein Entwicklungstool gebaut wurde, wurde nie hinter dieselbe Authentifizierung gestellt.

Der Angreifer findet diesen Endpunkt durch Verzeichniserkundung, sendet eine manipulierte HTTP-Anfrage, und der Server gibt Konfigurationsdaten zurück und gewährt administrativen Zugriff. Die Login-Seite wurde nie berührt.

Dieses Muster, abgebildet auf  CWE-306, tritt immer wieder in realen Angriffen auf. Zu wissen, welcher Bypass-Typ vorliegt, bestimmt sowohl den Angriffsweg als auch die richtige Gegenmaßnahme.

Typen von Authentication Bypass

Authentication Bypass ist keine einzelne Schwachstelle, sondern eine Familie von Schwächen, die unter CWE-287 gruppiert sind. Jeder Typ nutzt einen anderen Punkt im Authentifizierungsablauf aus und erfordert eine eigene Verteidigungsmaßnahme.

TypCWEFunktionsweise
Fehlende AuthentifizierungCWE-306Eine kritische Funktion oder ein Endpunkt wird ohne Authentifizierungsprüfung ausgeliefert. Jeder mit Netzwerkzugriff auf die Ressource kann sie direkt erreichen.
Bypass über alternativen PfadCWE-288Ein sekundärer Kanal, wie ein Debug-Port, eine interne API oder eine administrative Schnittstelle, umgeht die Authentifizierungskontrollen des primären Pfads.
Bypass der AuthentifizierungslogikCWE-303Falsche boolesche Operatoren oder eine falsche Reihenfolge der Bedingungsprüfung führen dazu, dass die Authentifizierungsprüfung erfolgreich ist, obwohl sie fehlschlagen sollte.
Bypass durch clientseitiges VertrauenCWE-302Das System akzeptiert manipulierte Cookies, versteckte Formularfelder oder URL-Parameter als Nachweis einer authentifizierten Identität, anstatt serverseitig zu validieren.
Session FixationCWE-384Der Angreifer setzt vor der Authentifizierung des Opfers eine bekannte Sitzungs-ID. Nach dem Login übernimmt diese ID die privilegierte Sitzung des Opfers.
Capture-ReplayCWE-294Ein gültiges Sitzungstoken wird abgefangen und wiederverwendet. Ohne Nonce-Validierung oder Zeitstempelprüfung behandelt der Server das wiederholte Token als legitime Anfrage.
Standard- oder fest kodierte ZugangsdatenCWE-798In Firmware, Quellcode oder Werkseinstellungen eingebettete Zugangsdaten schaffen einen dauerhaften Bypass, der Software-Updates und Patches überdauert.
Fehlerhafter Recovery-BypassCWE-640Passwort-Reset-Prozesse ohne Begrenzung, erratbare Sicherheitsfragen oder fehlende Verifizierung über einen zweiten Kanal ermöglichen Angreifern das Zurücksetzen von Zugangsdaten ohne Autorisierung.

Diese Typen schließen sich nicht gegenseitig aus. Ein einzelnes System kann mehrere Varianten gleichzeitig aufweisen, und verkettete Angriffe kombinieren häufig zwei oder mehr davon. Zu wissen, welcher Typ vorliegt, ist der erste Schritt zur Erstellung eines präzisen Bedrohungsmodells.

Häufige Ursachen für Authentication Bypass

Authentication Bypass resultiert nicht aus einem einzelnen Fehler. Er entsteht durch eine Vielzahl von Design-, Implementierungs- und Betriebsfehlern, die Lücken in der Identitätsprüfung von Systemen schaffen.

Fehlende oder unvollständige Authentifizierungskontrollen

Kritische Funktionen werden ohne Authentifizierung ausgeliefert: REST-APIs, Administrationskonsolen, Debug-Ports und IoT-UART-Schnittstellen.  CWE-306 dokumentiert reale Beispiele: eine nicht authentifizierte Workflow-API (CVE-2020-13927, gelistet im CISA-Katalog bekannter ausgenutzter Schwachstellen) und VMware-Remote-Code-Ausführung durch nicht authentifizierten Datei-Upload (CVE-2021-21972, ebenfalls in CISA KEV).

Exponierte alternative Pfade

Ein System verlangt Authentifizierung an der primären Schnittstelle, hat aber einen sekundären Pfad, der nicht denselben Kontrollen unterliegt.  CWE-288 beschreibt dieses Muster, das weiterhin eine der am häufigsten ausnutzbaren Ursachen in Unternehmenssoftware ist.

Vertrauen in clientseitige Daten

Systeme, die Cookies, versteckte Formularfelder oder URL-Parameter als Authentifizierungsnachweis akzeptieren, können trivial umgangen werden.  CWE-302 definiert diese Schwachstelle.

Fest kodierte und Standard-Zugangsdaten

In Firmware, Quellcode oder Werkseinstellungen eingebettete Zugangsdaten schaffen dauerhafte Hintertüren.  CWE-798 erscheint in der  CWE Top 25 Most Dangerous Software Weaknesses (2024). Die Stuxnet-Kampagne nutzte fest kodierte Zugangsdaten in SCADA-Systemen (CVE-2010-2772), und Standardpasswörter in Router-Firmware bleiben ein persistenter Einstiegspunkt.

Fehler im Sitzungsmanagement

Werden Sitzungs-IDs nach dem Login nicht erneuert, können Angreifer Session Fixation ausnutzen (CWE-384). Der Angreifer setzt vor der Authentifizierung des Opfers eine bekannte Sitzungs-ID. Nach dem Login übernimmt diese ID die authentifizierte Sitzung des Opfers.

Schwache kryptografische Kontrollen

Systeme ohne Nonce-Validierung, Zeitstempelprüfung oder Challenge-Response-Mechanismen sind anfällig für Capture-Replay-Angriffe (CWE-294). Ein abgefangenes Authentifizierungstoken kann unbegrenzt wiederverwendet werden.

Fehlerhafte Recovery-Mechanismen

Passwort-Reset-Prozesse ohne Begrenzung, E-Mail-Fehlleitungen oder Sicherheitsfragen, die aus sozialen Medien beantwortet werden können, ermöglichen Angreifern das Zurücksetzen von Zugangsdaten ohne Autorisierung (CWE-640).

Diese Ursachen führen zu Konsequenzen, die weit über unautorisierten Zugriff hinausgehen.

Auswirkungen und Risiken von Authentication Bypass

Authentication Bypass ist keine isolierte Schwachstelle. Er ist der Einstiegspunkt für eine dokumentierte Angriffskette, die zu Credential Harvesting, lateraler Bewegung, Datenexfiltration und Ransomware-Einsatz führt.

Die Daten zu den Auswirkungen in der Praxis sind in den wichtigsten Branchenberichten konsistent:

  • Gestohlene Zugangsdaten bleiben eine sehr verbreitete Initialzugriffsmethode im Vergleich zu anderen Vektoren, laut  2025 DBIR.
  • Der  IBM Breach Report beziffert die durchschnittlichen Kosten einer Datenpanne weltweit auf mehrere Millionen Dollar.
  • VPNs und Edge-Geräte standen im selben Berichtszeitraum weiterhin im Fokus von Angreifern, laut  2025 DBIR.
  • Kompromittierte Systeme, auf denen Unternehmenszugangsdaten gefunden wurden, umfassten auch nicht verwaltete BYOD-Endpunkte (Bring Your Own Device), die außerhalb der üblichen Patch- und Überwachungsprozesse liegen, laut  2025 DBIR.

Wenn Sie die Techniken der Angreifer verstehen, können Sie stärkere Abwehrmaßnahmen aufbauen.

Wie Angreifer Authentication Bypass ausnutzen

Angreifer nutzen Authentication Bypass durch verschiedene dokumentierte Techniken, abgebildet im  ATT&CK-Framework. Moderne Ausnutzung umfasst selten nur eine einzelne CVE. Multi-CVE-Chaining ist üblich.

Modifikation von Authentifizierungsprozessen (T1556)

T1556 umfasst Techniken, die einen Authentifizierungsmechanismus direkt unterlaufen, anstatt Zugangsdaten auszunutzen. In Unternehmensumgebungen treten drei Subtechniken besonders häufig auf:

  • Skeleton Key-Angriffe (T1556.001): Patchen von LSASS (Local Security Authority Subsystem Service) auf einem Domänencontroller mit angreifergesteuerten Zugangsdaten, sodass eine Authentifizierung als beliebiger Domänenbenutzer bis zum nächsten Neustart möglich ist.
  • MFA-Bypass (T1556.006): Umleiten von MFA-Aufrufen auf localhost durch Änderung der Hosts-Datei, sodass MFA stillschweigend fehlschlägt, während die Authentifizierung fortgesetzt wird.
  • Missbrauch hybrider Identitäten (T1556.007): Registrierung eines neuen Pass-Through Authentication-Agenten über ein kompromittiertes Entra ID Global Administrator-Konto zum Abgreifen von Zugangsdaten.

Diese Subtechniken sind besonders effektiv gegen hybride Identitätsumgebungen, in denen Authentifizierungsentscheidungen über lokale und Cloud-Systeme verteilt sind.

Ausnutzen gültiger Konten (T1078)

Angreifer erlangen und missbrauchen Zugangsdaten bestehender Konten. Dies entspricht direkt CWE-798 (fest kodierte Zugangsdaten) und CWE-1392 (Standard-Zugangsdaten). Wenn Systeme mit unveränderten Werkseinstellungen ausgeliefert werden, erhalten Angreifer Zugriff, ohne Code-Schwachstellen ausnutzen zu müssen.

Credential Brute Force und Spraying (T1110)

Drei unterschiedliche Angriffstypen erfordern verschiedene Verteidigungsmaßnahmen:

  • Brute Force: Mehrere Passwörter werden gegen ein einzelnes Konto getestet. Kontobasierte Sperrung erkennt dies.
  • Credential Stuffing: Benutzername-Passwort-Paare aus Datenlecks werden über Konten hinweg getestet.
  • Password Spraying: Ein einzelnes schwaches Passwort wird gegen viele Konten getestet. Dieses Muster umgeht kontobasierte Sperrschwellen vollständig, wie im  OWASP Auth Guide beschrieben.

Die Verteidigung gegen alle drei erfordert unabhängige Kontrollen. Eine Sperrregel, die Brute Force stoppt, erkennt kein verteiltes Spraying über Tausende Konten, und keine der beiden Methoden erkennt Credential Stuffing, wenn die Zugangsdaten selbst gültig sind.

Fälschung von Web-Zugangsdaten (T1606)

Angreifer generieren gefälschte Zugangsdaten, wie Cloud-API-Tokens oder Pre-Authentication-Keys, die MFA und andere Authentifizierungsschutzmaßnahmen umgehen.

Multi-CVE-Chaining in der Praxis

Mehrere der wirkungsvollsten aktuellen Kampagnen nutzten explizite CVE-Ketten:

  • Cisco IOS XE (2023): CVE-2023-20198 ermöglichte initialen Zugriff und Privilege-15-Befehlsausführung, dann CVE-2023-20273 für Root-Rechte und Installation einer Lua-basierten Hintertür.
  • Ivanti Connect Secure (2024): Eine Vier-CVE-Kette (CVE-2023-46805, CVE-2024-21887, CVE-2024-21893, CVE-2024-22024) ermöglichte nicht authentifizierte Befehlsausführung, wobei Angreifer Ivantis eigenen Integritätsprüfer manipulierten, um Entdeckung zu vermeiden.
  • Russische APT (2020): CVE-2018-13379 extrahierte Klartext-Zugangsdaten aus Fortinet SSL VPNs, kombiniert mit CVE-2020-1472 (Netlogon) für Domänenprivilegien, laut  CISA Advisory.

Für SOC-Teams bedeutet dies: Die Triage von Authentication Bypass-CVEs sollte sofort Korrelationsabfragen für begleitende Schwachstellenausnutzung auslösen, nicht nur eine isolierte CVE-Reaktion. Zu wissen, wer diesen Angriffen ausgesetzt ist, hilft bei der Priorisierung der Verteidigung.

Wer ist von Authentication Bypass betroffen?

Einige Branchen und Anwendungstypen sind überproportional gefährdet.

Branchen mit höchstem Risiko

Branchenspezifische Daten zu Sicherheitsvorfällen zeigen über mehrere Berichtszyklen hinweg konsistente Muster. Einige Sektoren sind Jahr für Jahr stärker exponiert, da sie auf internetbasierte Dienste, zugangsdatenintensive Workflows und hochwertige Datenspeicher angewiesen sind.

BrancheZentrale ErkenntnisQuelle

Fertigung

Hohes Volumen an Vorfällen und Sicherheitsverletzungen, wobei Zugangsdaten bei einem erheblichen Anteil der Vorfälle kompromittiert wurden.

2025 DBIR

GesundheitswesenBestätigte Sicherheitsverletzungen bleiben hoch, ein signifikanter Anteil ist auf interne Akteure zurückzuführen.

2025 DBIR

BehördenRansomware tritt in Behördenvorfällen in relevantem Umfang auf.

2025 DBIR

Finanzen & VersicherungenÜberdurchschnittliche Kosten pro Sicherheitsvorfall laut IBM-Bericht 2024.

IBM 2024

Kritische InfrastrukturCISA bestätigte, dass staatliche Akteure Zugang für Ransomware-Affiliates vermitteln.

CISA AA24-241A

Am häufigsten angegriffene Anwendungstypen

Unabhängig von der Branche sind bestimmte Anwendungs- und Infrastrukturkategorien besonders exponiert. Die folgenden treten am häufigsten in großen Vorfalldatensätzen und CISA-Warnungen auf:

  • VPNs und Edge-Geräte: Die Ausnutzung dieser Systeme nahm im Jahresvergleich deutlich zu.
  • Webanwendungen: Brute-Force- und zugangsdatenbasierte Angriffe zeigten laut 2025 DBIR eine konstante Aktivität.
  • Active Directory und Identitätsinfrastruktur: Missbrauch von Identitätsprovidern ist eine wachsende Angriffsfläche bei Supply-Chain-Kompromittierungen, laut  ENISA 2024.
  • Cloud-Dienste und APIs: CISA dokumentiert IoT- und OT-Authentication Bypass in TCP-basierten PLCs ohne Authentifizierung und Bluetooth-Debug-UART-Ports.
  • Nicht verwaltete BYOD-Endpunkte: Kompromittierte persönliche Geräte können vollständig außerhalb der Unternehmenssichtbarkeit liegen.

Diese Anwendungskategorien erscheinen Jahr für Jahr auf CISA's Liste bekannter ausgenutzter Schwachstellen. Die folgenden Vorfälle zeigen, wie Ausnutzung aussieht, wenn Angreifer erfolgreich sind.

Praxisbeispiele für Authentication Bypass

Die folgenden Vorfälle betreffen verschiedene Branchen, Angreifergruppen und Bypass-Typen. Jeder zeigt, wie die zuvor beschriebenen Mechanismen zu bestätigten Auswirkungen auf Organisationen führen.

Citrix Bleed (CVE-2023-4966)

Eine manipulierte HTTP-GET-Anfrage mit einem bösartigen Host-Header führte dazu, dass Citrix NetScaler ADC und Gateway Appliances Systemspeicher mit gültigen Sitzungscookies zurückgaben. LockBit 3.0-Affiliates und weitere Bedrohungsakteure nutzten dies, um authentifizierte Sitzungen ohne Benutzernamen, Passwort oder MFA-Token zu etablieren. Die Ausnutzung begann, bevor Citrix einen Patch veröffentlichte. Laut  CISA Advisory beobachtete GreyNoise weiterhin massenhafte Ausnutzung.

MOVEit Transfer (CVE-2023-34362)

Die Cl0p-Ransomware-Gruppe, von CISA als TA505 verfolgt, nutzte eine nicht authentifizierte SQL-Injection-Schwachstelle in Progress MOVEit Transfer Wochen vor der öffentlichen Bekanntmachung aus. Die Kampagne betraf letztlich viele Organisationen und Einzelpersonen, laut  SecurityWeek.

Barracuda ESG (CVE-2023-2868)

UNC4841, eine mutmaßlich chinesisch staatlich gesteuerte Gruppe laut Mandiant, nutzte monatelang eine Zero-Day-Schwachstelle in Barracuda Email Security Gateway Appliances aus, bevor sie entdeckt wurde. Barracuda verlangte den physischen Austausch betroffener Geräte, laut  BleepingComputer.

Fortinet FortiOS (CVE-2022-40684)

Ein nicht authentifizierter Angreifer konnte über speziell gestaltete HTTP/HTTPS-Anfragen Operationen auf der Administrationsoberfläche durchführen. Fortinet bestätigte aktive Ausnutzung zum Zeitpunkt der öffentlichen Bekanntmachung, laut  Hacker News. Konfigurationen vieler Firewalls wurden anschließend über diese CVE geleakt.

Diese Vorfälle zeigen, wie sich Authentication Bypass im Laufe der Zeit entwickelt hat.

Authentication Bypass: Eine Zeitleiste

Authentication Bypass wurde in jedem der unten aufgeführten Jahre aktiv ausgenutzt, wobei Angreifer-Tools und Zielauswahl sich schneller anpassen als viele Organisationen patchen können. Die Zeitleiste zeigt die wichtigsten Ereignisse, die die Entwicklung dieser Bedrohungsklasse seit 2010 prägen.

JahrEreignis
2010Stuxnet nutzt fest kodierte Zugangsdaten (CVE-2010-2772) in SCADA-Systemen aus und demonstriert Authentication Bypass als Waffe in staatlich gesteuerten Cyberoperationen.
2018CVE-2018-13379 (Fortinet FortiOS SSL VPN) wird veröffentlicht. Sie wird zu einer der meist ausgenutzten Schwachstellen der folgenden fünf Jahre, erscheint jährlich bis 2023 auf CISA-Listen und wird weltweit in APT- und Ransomware-Kampagnen eingesetzt.
2019CVE-2019-11510 (Ivanti Pulse Connect Secure) und CVE-2019-19781 (Citrix ADC/Gateway) werden veröffentlicht. Beide werden über Jahre hinweg regelmäßig auf CISA-Listen geführt und aktiv in Ransomware-Kampagnen gegen Behörden und kritische Infrastrukturen eingesetzt.
2021CVE-2021-22893 erhält CVSS 10.0 für nicht authentifizierte Remote-Code-Ausführung auf Pulse Connect Secure Gateways. CISA und Ivanti unterstützen mehrere Organisationen nach bestätigter Ausnutzung.
2022CISA gibt Emergency Directive ED 22-03 für VMware Workspace ONE Access Authentication Bypass (CVE-2022-22972) heraus. Fortinets CVE-2022-40684 wird am Tag der Veröffentlichung ausgenutzt.
2023Citrix Bleed, MOVEit, Barracuda ESG und Cisco IOS XE Zero-Days betreffen viele Organisationen in verschiedenen Sektoren.
2024Ivanti Connect Secure Vier-CVE-Kette veranlasst CISA, ein "inakzeptables Risiko" für Bundesbehörden durch Emergency Directive ED 24-01 zu erklären. CVE-2024-3400 (PAN-OS GlobalProtect) erhält CVSS 10.0 als Zero-Day.
2025NIST SP 800-63-4 ersetzt SP 800-63-3 (1. August 2025) und aktualisiert Authentifizierungs- und Föderationskontrollen  NIST 63B-4. OWASP Top 10 benennt A07:2025 Authentication Failures. CISA BOD 25-01 setzt Cloud-Sicherheitskonfigurationsstandards.
2026CWE-288 (Bypass über alternativen Pfad) erscheint weiterhin in neuen CISA KEV-Einträgen, darunter bestätigte ausgenutzte Schwachstellen in Enterprise-Messaging-, SD-WAN- und Endpoint-Management-Produkten.

Das Muster über diese Zeitleiste ist konsistent: Authentication Bypass nimmt weiter an Umfang und Schwere zu, da Angreifer bekannte Techniken auf neue Produkte und Plattformen anwenden. Effektive Verteidigung erfordert mehrschichtige Ansätze.

Wie Authentication Bypass erkannt wird

Das Auffinden dieser Bypässe erfordert mehrere Methoden, da keine einzelne Methode jede Variante erkennt. Sie sollten diese Methoden parallel einsetzen.

Erkennung von Angriffsmustern

Sie benötigen separate Erkennungslogik für jeden Angriffstyp. Eine einzelne kontobasierte Sperrregel erkennt Brute Force, aber nicht  Password Spraying:

  • Brute Force: Hohes Volumen an Fehlversuchen gegen ein einzelnes Konto.
  • Credential Stuffing: Fehlversuche verteilt über viele Konten, die bekannten Datenlecks entsprechen.
  • Password Spraying: Geringes Fehlervolumen verteilt über viele Konten mit einem einzigen schwachen Passwort. Dies umgeht kontobasierte Sperrschwellen vollständig.

Separate Erkennungslogik für jedes Muster ist Mindeststandard. Das Verlassen auf einen einzigen Schwellenwert bedeutet, dass jeder Angriffstyp außerhalb dieses Schwellenwerts unentdeckt bleibt.

Verhaltens- und Risiko-Signalanalyse

Adaptive Authentifizierung passt Anforderungen dynamisch basierend auf dem Login-Kontext an. Der  OWASP MFA Guide empfiehlt die Überwachung von Risikosignalen wie Geolokation, IP-Reputation, Geräte-Fingerprinting, Zugriffszeitpunkt und bekannten kompromittierten Zugangsdaten im Authentifizierungsprozess. Diese Signale sollten in Echtzeit-Zugriffsentscheidungen einfließen und Step-up-Authentifizierung auslösen, anstatt nur nachträgliche Warnungen zu generieren.

Überwachung von Sitzungstoken

Beachten Sie Indikatoren, die im  OWASP Session Guide dokumentiert sind:

  • Wiederverwendung eines Sitzungstokens von einer anderen IP als bei der ursprünglichen Authentifizierung
  • Gleichzeitige aktive Sitzungen von unterschiedlichen Endpunkten für dasselbe Konto
  • Sitzungsaktivität nach Logout oder erwarteter Ablaufzeit
  • Passwort- oder E-Mail-Änderungen ohne vorherige Reauthentifizierung

Diese Signale sind am nützlichsten, wenn sie über Sitzungen hinweg korreliert werden, anstatt isoliert betrachtet zu werden. Ein Sitzungs-IP-Wechsel ist in mobilen Umgebungen normal; ein IP-Wechsel kombiniert mit einer Privilegienerhöhung in derselben Sitzung ist es nicht.

Überwachung von Reauthentifizierungslücken

Überwachen Sie Anwendungsprotokolle auf risikoreiche Ereignisse, die ohne vorherige Reauthentifizierung in derselben Sitzung abgeschlossen werden. Dazu gehören Änderungen von MFA-Faktoren ohne Reauthentifizierung, neue Geräte-Logins ohne zusätzliche Faktorprüfung und abgeschlossene Kontowiederherstellungen ohne Step-up-Verifizierung.

Schwachstellenscans auf Authentication Bypass CWEs abbilden

Abonnieren Sie  CISA-Bulletins und gleichen Sie jede veröffentlichte Authentication Bypass-CVE, CWE-287, CWE-288, CWE-302, CWE-303 und CWE-306 mit Ihrem Asset-Inventar für priorisiertes Patchen ab.

Strukturiertes Penetration Testing

Der  OWASP WSTG 4.4 definiert strukturierte Authentifizierungstestfälle. Sie sollten WSTG 4.4.4 (Bypass Authentication Schema), WSTG 4.4.11 (MFA-Bypass) und WSTG 4.4.10 (schwächere Authentifizierung in alternativen Kanälen) als verpflichtende Prüfpunkte in jeder Sicherheitsbewertung aufnehmen.

Das alleinige Auffinden dieser Schwachstellen reicht nicht aus. Sie müssen verhindern, dass diese Bypässe überhaupt entstehen.

Wie Authentication Bypass verhindert wird

Prävention erfordert Kontrollen auf allen Ebenen: Standardkonformität, Authentifizierungsarchitektur, sichere Programmierung, Sitzungsmanagement und kontinuierliche Validierung.

Phishing-resistente MFA einführen

Setzen Sie FIDO2/WebAuthn-Hardware-Token oder Passkeys als primären MFA-Mechanismus ein. Der  OWASP MFA Guide empfiehlt, Legacy-Authentifizierungsprotokolle zu blockieren, moderne OAuth2 oder SAML zu erzwingen und eine Reauthentifizierung mit einem bestehenden registrierten Faktor zu verlangen, bevor Änderungen an MFA-Faktoren zugelassen werden. Verlassen Sie sich niemals ausschließlich auf die aktive Sitzung für Faktoränderungen, da die Sitzung selbst kompromittiert sein könnte.

Anpassung an NIST SP 800-63-4

Die SP 800-63-Reihe wurde zum 1. August 2025 durch SP 800-63-4 ersetzt  NIST 63B-4.  NIST 63B-4 definiert aktualisierte Authentication Assurance Levels:

  • AAL1: Einfaktor-Authentifizierung.
  • AAL2: Zwei Faktoren mit zugelassenen kryptografischen Verfahren.
  • AAL3: Synchronisierbare Authentifikatoren verboten  NIST 63B-4.

Organisationen, die bundesstaatlichen Standards unterliegen, sollten ihre Authentifizierungsimplementierungen auf das passende Assurance Level ausrichten, bevor sie die technischen Kontrollen unten bewerten.

Sichere Programmierpraktiken durchsetzen

Der  OWASP Coding Guide spezifiziert Kontrollen, die Authentication Bypass direkt verhindern:

  • Authentifizierungslogik zentralisieren. Trennen Sie sie von der angeforderten Ressource, um Bypass über alternative Pfade (CWE-288) zu verhindern.
  • Fehler sicher behandeln. Alle Authentifizierungskontrollen müssen bei Fehlern den Zugriff verweigern, nicht gewähren.
  • Gleichwertigkeit bei administrativen Funktionen durchsetzen. Admin-Oberflächen müssen mindestens so sicher sein wie die primäre Authentifizierung.
  • Fehlermeldungen normalisieren. Fehlermeldungen bei Authentifizierungsfehlern dürfen nicht anzeigen, welches Feld falsch war, um Kontenaufzählung zu verhindern.

Diese Kontrollen betreffen das Authentifizierungstor selbst. Der folgende Abschnitt behandelt das Sitzungsmanagement nach erfolgreicher Authentifizierung.

Sitzungsmanagement härten

Implementieren Sie Kontrollen aus dem  OWASP Session Guide:

  • Verwenden Sie nicht-persistente Cookies für das Sitzungsmanagement.
  • Vergeben Sie unterschiedliche Sitzungs-IDs vor und nach der Authentifizierung, um Session Fixation (CWE-384) zu verhindern.
  • Implementieren Sie Login-Timeouts, die eine Erneuerung der Sitzungs-ID erzwingen.
  • Verlangen Sie Reauthentifizierung bei Passwortänderungen, E-Mail-Änderungen, neuen Geräte-Logins und Kontowiederherstellungen.

Die Härtung der Sitzungsebene verhindert Bypass-Varianten wie Session Fixation und Token Replay nach der Authentifizierung. Die nächste Verteidigungsebene geht weiter: Jede authentifizierte Sitzung wird standardmäßig als nicht vertrauenswürdig behandelt.

Zero Trust Authentication implementieren

Abgeleitet aus  NIST 800-207 und dem GSA ZTA Guide:

  • Kontinuierliche Validierung: Verwerfen Sie die Annahme, dass ein erfolgreich authentifizierter Benutzer für die gesamte Sitzungsdauer vertrauenswürdig ist.
  • Assume-Breach-Ansatz: Systeme so gestalten, als befände sich bereits ein Angreifer im Netzwerk.

Beide Prinzipien gelten direkt für föderierte Identitätsumgebungen, in denen Authentifizierungsvertrauen organisationsübergreifend erweitert wird und zusätzliche technische Schutzmaßnahmen erfordert.

Föderations-Assertions absichern

NIST 63C-4 fordert Back-Channel-Assertion-Präsentation, nicht erratbare Sitzungsbindungswerte, RP-zu-IdP-Authentifizierung und Durchsetzung von Mindest-Assurance-Levels. Dies sind normative "Muss"-Anforderungen, keine optionalen Kontrollen.

Prävention und Erkennung funktionieren am besten mit speziell entwickelten Tools.

Tools zur Erkennung und Prävention

Um Authentication Bypass zu verhindern, sind Tools erforderlich, die die gesamte Angriffsfläche abdecken: Endpunkte, Identitätsinfrastruktur, Netzwerk-Edges und Cloud-Dienste.

Schwachstellenscans und Assessments

Scannen Sie Ihre Umgebung regelmäßig auf CISA KEV-Einträge und gleichen Sie Authentication Bypass-CVEs mit Ihrem Asset-Inventar ab.

Identity Threat Detection and Response (ITDR)

Spezialisierte ITDR-Lösungen überwachen Active Directory, Entra ID und Identitätsprovider-Protokolle auf Missbrauch von Zugangsdaten, unmögliche Reisen, Privilegienerhöhungen und Sitzungsanomalien. Die Korrelation von Authentifizierungsereignissen mit Endpunkt- und Netzwerkaktivitäten verschafft Ihnen eine schichtenübergreifende Sicht, um Bypässe unterhalb der MFA-Ebene zu erkennen.

Extended Detection and Response (XDR)

Authentication Bypass-Angriffe durchlaufen mehrere Ebenen: Diebstahl von Zugangsdaten am Endpunkt, laterale Bewegung im Netzwerk und Zugriff auf Cloud-Ressourcen.  XDR-Plattformen, die diese Telemetriequellen in einer einzigen Untersuchungskonsole vereinen, schließen die Lücke zwischen Ursprungsort und Schadensauswirkung eines Bypasses.

KI-gestützte Untersuchung und Reaktion

Behavioral AI, die Authentifizierungsmuster, Identitätsverhalten und Zugriffsanomalien in Echtzeit analysiert, erkennt kompromittierte Zugangsdaten schneller als manuelle Log-Analyse. Autonome Reaktionsfunktionen wie das Isolieren kompromittierter Identitäten, das Widerrufen aktiver Sitzungen und das Stoppen lateraler Bewegungen ohne menschliches Eingreifen verkürzen die Verweildauer von Angreifern.

Verwandte Schwachstellen

Authentication Bypass teilt Ursachen, Angriffsketten und Ausnutzungsmuster mit mehreren verwandten Schwachstellenklassen:

  • Broken Access Control (OWASP A01:2025): Forced Browsing und Parameter-Tampering-Varianten von Authentication Bypass überschneiden sich mit Zugriffskontrollfehlern. Der Unterschied: Authentication Bypass überspringt die Identitätsprüfung, während Broken Access Control die Autorisierungsprüfung nach der Identitätsfeststellung überspringt.
  • SQL Injection: Nicht authentifizierte SQL-Injection, wie in der MOVEit Transfer-Kampagne (CVE-2023-34362) demonstriert, kann die Authentifizierung vollständig umgehen, indem Datenbankabfragen manipuliert werden, die die Login-Logik steuern.
  • Server-Side Request Forgery (SSRF): CVE-2024-21893 in der Ivanti Connect Secure-Kette war ein SSRF in der SAML-Komponente, der zusammen mit Authentication Bypass zur vollständigen Kompromittierung genutzt wurde.
  • Path Traversal: CVE-2018-13379 (Fortinet FortiOS) nutzte Path Traversal, um Zugangsdaten im Klartext herunterzuladen und so Authentication Bypass als Sekundäreffekt zu ermöglichen.
  • Session Hijacking: Session Fixation (CWE-384) und Token Replay (CWE-294) sind Authentication Bypass-Subtypen, die die Sitzungsebene nach der Authentifizierung und nicht den Login-Prozess selbst ausnutzen.
  • Privilege Escalation: Authentication Bypass wird häufig mit Privilegienerhöhung kombiniert. Der Cisco IOS XE-Angriff (CVE-2023-20198 + CVE-2023-20273) führte in einer Kette von Authentication Bypass zu Root-Zugriff und Hintertürinstallation.

Das Verständnis dieser Zusammenhänge ist sowohl beim Threat Modeling als auch bei der aktiven Incident Response nützlich. Wird Authentication Bypass in einer Umgebung bestätigt, sollten die oben genannten Schwachstellenklassen als potenzielle Co-Exploits bewertet und nicht als separate, unabhängige Probleme behandelt werden.

Verwandte CVEs

CVE-IDBeschreibungSchweregradBetroffenes ProduktJahr

CVE-2026-1603

Authentication Bypass über alternativen Pfad in Ivanti Endpoint Manager ermöglicht es nicht authentifizierten Angreifern, gespeicherte Zugangsdaten auszulesen. (CISA KEV 2026-03-09)Kritisch (CWE-288)Ivanti Endpoint Manager2026

CVE-2026-20079

Authentication Bypass durch fehlerhaften Boot-Prozess in der Cisco Secure Firewall Management Center Weboberfläche ermöglicht nicht authentifizierten Angreifern das Ausführen von Skripten und Erlangen von Root-Zugriff auf betroffenen Geräten.Kritisch (CWE-288)Cisco Secure Firewall Management Center2026

CVE-2025-0108

Fehlende Authentifizierung für kritische Funktion in der Palo Alto Networks PAN-OS Management-Oberfläche ermöglicht nicht authentifizierten Angreifern das Ausführen von PHP-Skripten und Beeinträchtigen von Systemintegrität und Vertraulichkeit. (CISA KEV)Kritisch (CWE-306)Palo Alto Networks PAN-OS2025

CVE-2025-24472

Authentication Bypass über CSF-Proxy-Anfragen in Fortinet FortiOS/FortiProxy kann es nicht authentifizierten Angreifern mit Kenntnis der Gerätenummer ermöglichen, Super-Admin-Rechte zu erlangen. (CISA KEV, Ransomware-bezogen)Kritisch (CWE-288)Fortinet FortiOS / FortiProxy2025

CVE-2025-21589

Authentication Bypass über alternativen Pfad im Juniper Networks Session Smart Router ermöglicht netzwerkbasierten Angreifern die Umgehung der Authentifizierung und Erlangung administrativer Kontrolle über das Gerät.9.8 Kritisch (CWE-288)Juniper Networks Session Smart Router2025

CVE-2025-4427

Authentication Bypass in der API-Komponente von Ivanti EPMM 12.5.0.0 und früher; in freier Wildbahn ausgenutzt, verkettet mit CVE-2025-4428 für Pre-Authentication RCE. (CISA KEV)5.3 Mittel (CWE-288)Ivanti Endpoint Manager Mobile2025

CVE-2024-0012

Fehlende Authentifizierung für kritische Funktion in der Palo Alto Networks PAN-OS Management-Oberfläche ermöglicht nicht authentifizierten Angreifern mit Netzwerkzugang Administratorrechte zu erlangen (Operation Lunar Peek). (CISA KEV, Ransomware-bezogen)Kritisch (CWE-306)Palo Alto Networks PAN-OS2024

CVE-2024-47575

Fehlende Authentifizierung für kritische Funktion in Fortinet FortiManager ermöglicht nicht authentifizierten Angreifern das Ausführen beliebigen Codes oder Befehlen über speziell gestaltete Anfragen. (CISA KEV, Ransomware-bezogen)9.8 Kritisch (CWE-306)Fortinet FortiManager2024

CVE-2024-55591

Authentication Bypass über Node.js WebSocket-Modul in Fortinet FortiOS/FortiProxy ermöglicht entfernten Angreifern Super-Admin-Rechte über manipulierte Anfragen. (CISA KEV, Ransomware-bezogen)9.8 Kritisch (CWE-288)Fortinet FortiOS / FortiProxy2024

CVE-2024-53704

Fehlerhafte Authentifizierung im SonicWall SonicOS SSLVPN-Authentifizierungsmechanismus ermöglicht entfernten Angreifern die Umgehung der Authentifizierung. (CISA KEV, Ransomware-bezogen)9.8 Kritisch (CWE-287)SonicWall SonicOS SSLVPN2024

CVE-2024-27198

Authentication Bypass über alternativen Pfad in JetBrains TeamCity vor 2023.11.4 ermöglicht nicht authentifizierten Angreifern die Durchführung von Admin-Aktionen. (CISA KEV)9.8 Kritisch (CWE-288)JetBrains TeamCity2024

CVE-2023-20198

Unkontrollierter alternativer Kanal in Cisco IOS XE Software Web UI ermöglicht nicht authentifizierten entfernten Angreifern das Erstellen privilegierter Konten und die vollständige Kontrolle über betroffene Geräte; als Zero-Day bei Veröffentlichung aktiv ausgenutzt. (CISA KEV)10.0 Kritisch (CWE-420)Cisco IOS XE Software2023

CVE-2023-46747

Fehlende Authentifizierung in F5 BIG-IP Configuration Utility ermöglicht Angreifern mit Netzwerkzugang zum Management-Port das Ausführen beliebiger Systembefehle. (CISA KEV)9.8 Kritisch (CWE-306)F5 Networks BIG-IP2023

CVE-2023-42793

Authentication Bypass über alternativen Pfad im JetBrains TeamCity CI/CD-Server ermöglicht unautorisierten Zugriff; gelistet in CISA's 2023 Top Routinely Exploited Vulnerabilities. (CISA KEV)Kritisch (CWE-288)JetBrains TeamCity2023

CVE-2023-29357

Fehlerhafte Implementierung des Authentifizierungsalgorithmus in Microsoft SharePoint Server ermöglicht Authentication Bypass; als Ransomware-assoziiert in CISA KEV bestätigt. (CISA KEV, Ransomware-bezogen)Kritisch (CWE-303)Microsoft SharePoint Server2023

CVE-2022-40684

Authentication Bypass über alternativen Pfad in Fortinet FortiOS, FortiProxy und FortiSwitchManager ermöglicht nicht authentifizierten entfernten Angreifern administrative Operationen über manipulierte HTTP/HTTPS-Anfragen. (CISA KEV)9.8 Kritisch (CWE-288)Fortinet FortiOS / FortiProxy / FortiSwitchManager2022

CVE-2022-1388

Fehlende Authentifizierung in F5 BIG-IP iControl REST ermöglicht nicht authentifizierten Angreifern mit Netzwerkzugang das Ausführen beliebiger Befehle mit erhöhten Rechten. (CISA KEV)9.8 Kritisch (CWE-306)F5 Networks BIG-IP2022

CVE-2022-22972

Fehlerhafte Authentifizierung in VMware Workspace ONE Access, Identity Manager und vRealize Automation ermöglicht einem netzwerkbasierten Angreifer den Erhalt administrativer Rechte ohne Zugangsdaten. (CISA KEV)9.8 Kritisch (CWE-287)VMware Workspace ONE Access / Identity Manager2022

CVE-2022-21587

Fehlende Authentifizierung für kritische Funktion in Oracle E-Business Suite Web Applications Desktop Integrator ermöglicht nicht authentifizierten Netzwerkangreifern die vollständige Kompromittierung des betroffenen Systems. (CISA KEV)9.8 Kritisch (CWE-306)Oracle E-Business Suite2022

CVE-2021-20021

Fehlende Authentifizierung in SonicWall Email Security 10.0.9.x ermöglicht Angreifern das Erstellen eines Administratorkontos über eine manipulierte HTTP-Anfrage. (CISA KEV, Ransomware-bezogen)9.8 Kritisch (CWE-306)SonicWall Email Security2021

CVE-2021-40539

REST-API Authentication Bypass in Zoho ManageEngine ADSelfService Plus Version 6113 und früher ermöglicht Remote-Code-Ausführung; CISA KEV betitelt "Authentication Bypass Vulnerability." (CISA KEV, Ransomware-bezogen)9.8 KritischZoho ManageEngine ADSelfService Plus2021

CVE-2021-35587

Leicht ausnutzbare Schwachstelle in Oracle Access Manager ermöglicht nicht authentifizierten Angreifern mit HTTP-Netzwerkzugang die vollständige Kompromittierung von Oracle Access Manager. (CISA KEV)9.8 Kritisch (CWE-306)Oracle Access Manager2021

CVE-2021-22893

Use-after-free in Ivanti Pulse Connect Secure ermöglicht entfernten nicht authentifizierten Angreifern die Ausführung von Code über Lizenzdienste; ausgenutzt gegen US Defense Industrial Base Netzwerke. (CISA KEV, Ransomware-bezogen)10.0 Kritisch (CWE-416/287)Ivanti Pulse Connect Secure2021

CVE-2021-37415

Fehlende Authentifizierung für kritische Funktion in Zoho ManageEngine ServiceDesk Plus vor 11302 ermöglicht REST-API-Endpunkten den Zugriff ohne Authentifizierung. (CISA KEV)9.8 Kritisch (CWE-306)Zoho ManageEngine ServiceDesk Plus2021

CVE-2020-6287

SAP NetWeaver AS Java LM Configuration Wizard führt keine Authentifizierungsprüfung durch, sodass nicht authentifizierte Angreifer Administratorkonten erstellen können ("RECON"-Schwachstelle). (CISA KEV)10.0 Kritisch (CWE-306)SAP NetWeaver Application Server Java2020

CVE-2020-10148

Authentication Bypass in der SolarWinds Orion API ermöglicht entfernten nicht authentifizierten Angreifern das Ausführen von API-Befehlen, was zu einer vollständigen Kompromittierung der Orion-Instanz führen kann. (CISA KEV)9.8 Kritisch (CWE-306/288)SolarWinds Orion Platform2020

CVE-2020-12812

Fehlerhafte Authentifizierung in Fortinet FortiOS SSL VPN ermöglicht es Benutzern, Multi-Faktor-Authentifizierung (FortiToken) zu umgehen, indem sie die Groß-/Kleinschreibung ihres Benutzernamens ändern. (CISA KEV)9.8 Kritisch (CWE-287)Fortinet FortiOS SSL VPN2020

CVE-2020-6207

Fehlende Authentifizierung in SAP Solution Manager User Experience Monitoring führt zur vollständigen Kompromittierung aller mit dem Solution Manager verbundenen SMDAgents. (CISA KEV)9.8 Kritisch (CWE-306)SAP Solution Manager2020

CVE-2020-13927

Standardkonfiguration der Apache Airflow Experimental API erlaubt alle API-Anfragen ohne Authentifizierung und ermöglicht nicht authentifizierten entfernten Zugriff auf kritische Workflow-Funktionen. (CISA KEV)9.8 Kritisch (CWE-306)Apache Airflow2020

CVE-2019-11510

Pre-Authentication beliebiges Dateilesen in Ivanti Pulse Connect Secure VPN ermöglicht nicht authentifizierten entfernten Angreifern das Auslesen von Sitzungs-Zugangsdaten-Dateien. (CISA KEV)10.0 Kritisch (CWE-22)Ivanti Pulse Connect Secure2019

CVE-2018-13379

Path Traversal im Fortinet FortiOS SSL VPN Webportal ermöglicht nicht authentifizierten Angreifern das Herunterladen von Systemdateien einschließlich VPN-Zugangsdaten. (CISA KEV, Ransomware-bezogen)9.8 Kritisch (CWE-22)Fortinet FortiOS SSL VPN2018

Fazit

Authentication Bypass entfernt die Identitätsprüfung zwischen externen und vertrauenswürdigen Benutzern. Sobald Angreifer diese Grenze überschreiten, können sie Konten übernehmen, administrative Rechte erlangen, sich lateral bewegen, Daten stehlen und Ransomware einsetzen. Sie reduzieren dieses Risiko, indem Sie Authentifizierungsprozesse härten, Sitzungen absichern, jeden Zugriffspfad validieren und Tools einsetzen, die Identitäts-, Endpunkt- und Netzwerkaktivitäten verbinden.

FAQs

Authentication Bypass ist eine Schwachstelle, die es einem Angreifer ermöglicht, ohne gültige Zugangsdaten auf ein System zuzugreifen. In der Praxis kann die Anwendung eine Anmeldeprüfung überspringen, manipulierten Client-seitigen Daten vertrauen, eine gestohlene Sitzung akzeptieren oder einen alternativen Pfad offenlegen, der nie geschützt wurde. 

Sie wird häufig unter CWE-287 und verwandten Schwächen wie fehlender Authentifizierung, Alternate-Path-Bypass und Session-Fixierung zusammengefasst.

Ja. Authentication Bypass entspricht hauptsächlich A07:2025. Einige Varianten, wie Forced Browsing oder Parameter Tampering, können auch mit Broken Access Control überlappen. Wenn ein Benutzer geschützte Funktionen ohne die vorgesehenen Identitätsprüfungen erreichen kann, fällt das Problem in die Kategorie Authentifizierungsfehler von OWASP.

Ja. Viele Schwachstellen mit hoher Schwere sind auf internetzugänglichen Systemen wie VPNs, Webanwendungen und Management-Oberflächen aus der Ferne ausnutzbar. 

Befindet sich die Schwachstelle in einem netzwerkzugänglichen Anmeldeprozess, einer API oder einem alternativen Kanal, benötigt ein Angreifer möglicherweise nichts weiter als die Erreichbarkeit des Dienstes. Deshalb sind Edge-Geräte und Remote-Access-Plattformen so häufig Ziel größerer Ausnutzungskampagnen.

Die größte Angriffsfläche besteht in der Regel bei internetzugänglichen Diensten: VPNs, Edge-Geräten, Webanwendungen, Cloud-Diensten, APIs und Identitätsinfrastrukturen. Administrationsoberflächen und sekundäre Kanäle sind besonders risikoreich, da sie oft später hinzugefügt werden und möglicherweise nicht die gleichen Kontrollen wie der primäre Anmeldepfad übernehmen. 

Nicht verwaltete Geräte schaffen ebenfalls blinde Flecken, wenn kompromittierte Zugangsdaten im Spiel sind.

Angreifer suchen in der Regel nach Inkonsistenzen. Sie listen Verzeichnisse und APIs auf, testen alternative Routen, prüfen das Sitzungsverhalten und vergleichen, wie verschiedene Schnittstellen die Authentifizierung durchsetzen. Öffentliche CVE-Veröffentlichungen helfen ihnen zudem, sich auf bestimmte Produkte und Muster zu konzentrieren. 

In anderen Fällen werden zuvor gestohlene Zugangsdaten oder Tokens verwendet, um zu prüfen, ob schwache Wiederherstellungs- oder Sitzungsmechanismen ausgenutzt werden können.

Typische Warnzeichen sind Passwort- oder E-Mail-Änderungen ohne erneute Authentifizierung, Sitzungswiederverwendung von einer anderen IP, gleichzeitige Sitzungen für dasselbe Konto, Anmeldungen von neuen Geräten ohne zusätzliche Verifizierung und Änderungen von MFA-Faktoren ohne erneute Identitätsprüfung. 

Niedrigvolumige Fehlschläge, verteilt auf viele Konten, können ebenfalls auf Password Spraying statt gewöhnlicher Anmeldefehler hinweisen.

Es handelt sich um eine der wirkungsvollsten Schwachstellenklassen, da sie die Kontrolle aufheben kann, die Außenstehende von vertrauenswürdigen Benutzern trennt. Sobald diese Barriere versagt, können Angreifer direkt zur Kontoübernahme, zu administrativem Zugriff, lateraler Bewegung und Ransomware-Aktivitäten übergehen. 

Die Beispiele in diesem Artikel zeigen, dass Authentication Bypass regelmäßig in kritischen CVEs und Exploit-Ketten mit hoher Auswirkung vorkommt.

Ja. Authentication Bypass ist oft das erste Glied in einer größeren Angriffskette. Nach dem Erstzugriff können Angreifer Zugangsdaten abgreifen, Privilegien eskalieren, sich lateral bewegen, Daten exfiltrieren oder Ransomware einsetzen. 

In verketteten Kampagnen ist der Bypass selbst nicht das Endziel; er ist die Abkürzung, die dem Angreifer einen vertrauenswürdigen Einstiegspunkt in die Umgebung verschafft.

Nicht immer. Bekannte Schwachstellen durch fehlende Authentifizierung und exponierte Endpunkte sind oft mit Scannern identifizierbar, aber Logikfehler, alternative Pfade und Sitzungsmissbrauch sind schwerer automatisch zu erkennen. 

Deshalb ist eine mehrschichtige Analyse wichtig: Schwachstellenscans, Verhaltensanalysen, Sitzungsüberwachung und strukturierte Tests decken jeweils unterschiedliche Aspekte des Problems auf.

Fertigung, Gesundheitswesen, Behörden, Finanzwesen und kritische Infrastrukturen sind laut den hier zitierten Berichten besonders gefährdet. Der gemeinsame Nenner ist die Abhängigkeit von internetzugänglichen Diensten, Identitätssystemen und operativer Kontinuität. 

Wo Angreifer einen Bypass in Datendiebstahl, Störungen oder Ransomware-Zugriff umwandeln können, wird die geschäftliche Auswirkung besonders gravierend.

Erfahren Sie mehr über Sicherheit der Identität

Best Practices für Remote Access Security: Ein vollständiger LeitfadenSicherheit der Identität

Best Practices für Remote Access Security: Ein vollständiger Leitfaden

Praktischer Leitfaden zur Remote Access Security mit Fokus auf die Härtung von VPN, SSH und RDP; Zero-Trust-Implementierung; und Sitzungsüberwachung zur Abwehr anmeldeinformationsbasierter Angriffe.

Mehr lesen
Wie funktionieren Passkeys? Leitfaden zum AuthentifizierungsablaufSicherheit der Identität

Wie funktionieren Passkeys? Leitfaden zum Authentifizierungsablauf

Wie funktionieren Passkeys? Sie verwenden FIDO2 Public-Key-Kryptografie, um Diebstahl von Zugangsdaten unmöglich zu machen. Erfahren Sie mehr über den Authentifizierungsablauf, unterstützte Plattformen und bewährte Implementierungspraktiken.

Mehr lesen
Was ist passwortlose Authentifizierung? Grundlagen erklärtSicherheit der Identität

Was ist passwortlose Authentifizierung? Grundlagen erklärt

Passwortlose Authentifizierung verwendet FIDO2-Kryptographieschlüssel anstelle von Passwörtern. Erfahren Sie mehr über Typen, Vorteile, Herausforderungen und Best Practices für die Implementierung in Unternehmen.

Mehr lesen
Was ist RBAC (rollenbasierte Zugriffskontrolle)?Sicherheit der Identität

Was ist RBAC (rollenbasierte Zugriffskontrolle)?

Die rollenbasierte Zugriffskontrolle (RBAC) erhöht die Sicherheit durch Zugriffsbeschränkungen. Erfahren Sie, wie Sie RBAC in Ihrem Unternehmen effektiv implementieren können.

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch