Das Microsoft Intelligence Center meldete drei VMware-Zero-Day-Angriffe. Broadcom stufte seine Kunden als kompromittiert ein. Die Schwachstellen waren CVE-2025-22224, CVE-2025-22225 und CVE-2025-22226. Dies hatte Auswirkungen auf VMware ESX-Produkte, darunter Workstation, Telco Cloud Pattern, vSphere, VMware ESXi, Cloud Foundation und Fusion. Es kam zu VCMI-Heap-Überläufen, HGFS-Informationsoffenlegungsfehlern und Speicherlecks aus VMX-Prozessen.
Der Treiber BioNTdrv.sys von Paragon Partition Manager wurde kürzlich ebenfalls Opfer von Zero-Day-Angriffen durch Ransomware. Er war anfällig für willkürliche Kernel-Speicherzuordnungen, Schreibvorgänge und Speicherbewegungen, was den Weg für Bring-Your-Vulnerable-Driver-Angriffe auf Systeme ohne Gerätetreiber ebnete. Der kritische PostgreSQL-Fehler stand im Zusammenhang mit einem Zero-Day-Angriff auf das US-Finanzministerium.
Zero-Day-Angriffe werden zu einem Problem, das über Datenverstöße hinaus verheerende Folgen hat. In diesem Leitfaden werden Zero-Day-Schwachstellen untersucht. Wir erfahren, wie Zero-Day-Angriffe verhindert und gemindert werden können.
 
 Was sind Zero-Day-Angriffe?
Ein Zero-Day-Angriff ist eine Schwachstelle oder ein Fehler, den Hacker im Code einer Anwendung oder einer anderen Stelle finden, die sie ausnutzen können. Zero-Day-Exploits nutzen unbekannte oder noch nicht behobene Sicherheitslücken in Computerhardware, -software und -firmware aus. Es handelt sich um einen Zero-Day-Angriff, da der Anbieter keine Zeit hat, das Sicherheitsproblem zu beheben. Böswillige Akteure können diese Schwachstellen sofort ausnutzen und auf anfällige Systeme zugreifen.
Softwareentwickler müssen Patches für diese Schwachstellen veröffentlichen und ihre Programme aktualisieren. Aber dann ist der Schaden bereits angerichtet und es ist zu spät, um ihn zu verhindern. Zero-Day-Angriffe können Malware einschleusen, Daten stehlen und sogar Menschen töten. Sie können große Gefahren verursachen und bei Benutzern, Organisationen und Systemen Chaos anrichten. Zero-Day-Angriffe können Viren, Malware, Ransomware-Angriffe oder nicht erkennbare Bedrohungen sein, die herkömmliche signaturbasierte Erkennungstechnologien umgehen.
Zero-Day-Schwachstellen können aufgrund ihres enormen Angriffsspektrums ernsthafte Risiken darstellen. Sie können ganze Unternehmen und Tausende von Benutzern für Cyberkriminalität anfällig machen, bis der Anbieter oder die Community das Problem identifiziert und behebt. Einige Zero-Day-Schwachstellen können tagelang, monatelang oder sogar jahrelang unentdeckt bleiben, sodass Entwickler nicht genügend Zeit haben, zu reagieren und sie zu beheben, wenn sie öffentlich bekannt werden.
Unternehmen sind unvorbereitet, wenn Hacker diese Schwachstellen ausnutzen, bevor Anbieter sie beheben können. Es ist ein Wettlauf gegen die Zeit. Und sobald Hacker funktionsfähige Zero-Day-Exploits erstellt haben, können sie groß angelegte Angriffe starten.
Warum sind Zero-Day-Angriffe so gefährlich?
Zero Days sind gefährlich, weil Sie nicht wissen, womit Sie es zu tun haben. Das Ausmaß des Schadens ist unbekannt, und es gibt viele versteckte Gefahren, wie finanzielle Verluste, Rufschädigung Ihres Unternehmens und die Entstehung von blinden Flecken – zusätzlichen blinden Flecken, die Sie nicht schnell erkennen oder beheben können.
Stellen Sie sich das so vor. Stellen Sie sich vor, Sie sind ein Karate-Anfänger und haben den weißen Gürtel. SieIhnen wurden die Augen verbunden und Sie müssen gegen einen Schwarzgurt antreten. Das Schlimmste daran ist, dass Sie nicht einmal Kampfsport beherrschen, sodass die Wahrscheinlichkeit, dass Sie verlieren, unglaublich hoch ist. Ihr einziger Ausweg besteht darin, der Situation zu entkommen und Gegenmaßnahmen zu planen, damit Sie nicht erneut auf den Schwarzgurt treffen.
Zero-Day-Angriffe können auch durch Fehler in der Programmierung und im Design verursacht werden. Herkömmliche Sicherheitslücken können rechtzeitig gepatcht und Anwendungen gesichert werden, aber Zero-Day-Schwachstellen sind anders. Es bleibt keine Zeit, Patches zu erstellen und an der Behebung der Probleme zu arbeiten. Für diese Schwachstellen gibt es keine Korrekturen. Das bedeutet, dass Sie neue Patches und Sicherheitslösungen entwickeln müssen.
Zero-Day-Angriffe mit hoher Auswirkung können je nach Ziel und Plattform Verluste zwischen 500.000 und 2 Millionen US-Dollar verursachen.
Wie funktionieren Zero-Day-Angriffe?
Hier eine kurze Zusammenfassung, wie Zero-Day-Angriffe funktionieren:
- Im Softwarecode taucht eine Schwachstelle auf, die dem Anbieter und der Öffentlichkeit jedoch nicht bekannt ist. Ein Hacker entdeckt sie schließlich mithilfe automatisierter Tools und Tests.
- Der Angreifer nutzt dann diesen Code aus und macht sich die Schwachstelle zunutze. Er erstellt eine bösartige Variante und schleust sie in den Webdienst oder die App ein, wodurch diese fehlerhaft funktioniert.
- Dadurch erhält er unbefugten Zugriff. Der Schaden beginnt hier und eskaliert langsam.
- Wenn der Anbieter das Problem entdeckt, wird er versuchen, es schnell zu beheben. Benutzer und Organisationen müssen die Schwachstelle beheben, um eine weitere Ausnutzung zu verhindern und die Sicherheitsverletzung zu stoppen.
Wie lassen sich Zero-Day-Angriffe erkennen?
Zero-Day-Angriffe nutzen Sicherheitslücken in Programmen und Apps aus. Angreifer können Schwachstellen im Quellcode finden und bösartigen Code erstellen, um ihn in Datenbanken einzuschleusen.
Das Erkennen von Zero-Day-Angriffen ist nicht einfach, sondern kann schwierig und kompliziert sein. Um Schwachstellen zu ermitteln, müssen Sie vordefinierte Korrelationsregeln festlegen und die vorhandenen Daten in Ihrer Infrastruktur analysieren. Eine weitere Möglichkeit, diese Bedrohungen zu erkennen, besteht darin, die Aktivitäten von Insidern zu verfolgen.
Untersuchen Sie die Aktivitäten der Benutzer mithilfe von Technologien zur kontinuierlichen Erkennung, Protokollierung und Überwachung von Bedrohungen. Die Protokollaktivitäten Ihres Unternehmens können Ihnen Aufschluss darüber geben, was gerade passiert, und konsolidierte Dashboards können Ihnen strategische Sicherheitsinformationen liefern.
Zero-Day-Angriffe verhindern und abwehren
Der Einsatz einer zuverlässigen Lösung für Bedrohungsinformationen und SIEM ist für die Erfassung von Telemetriedaten und die Analyse von Sicherheitsereignissen unerlässlich. Diese Lösungen sollten in der Lage sein, verschiedene Datentypen aus unterschiedlichen Quellen zu identifizieren und bei Abweichungen Echtzeit-Warnmeldungen zu generieren. Sie können diese Ausreißer umgehend mit Ihren Sicherheitsmitarbeitern untersuchen und unbefugte Zugriffe reduzieren. Ergänzen Sie diese Maßnahmen durch proaktive Aktivitäten zur Bedrohungssuche. Verwenden Sie fortschrittliche Analysen, um nach potenziellen Indikatoren für Kompromittierung (IoCs) zu suchen und detaillierte Untersuchungen durchzuführen.
All diese Taktiken helfen Ihnen auch dabei, die Workflows für die Reaktion auf Vorfälle zu optimieren und die richtigen Tools für die jeweilige Aufgabe auszuwählen. SentinelOne kann Sie dabei unterstützen, Reaktionsmaßnahmen zu automatisieren, Richtlinien anzupassen, Warnmeldungen auszulösen und kompromittierte Hosts oder Bedrohungen sofort zu isolieren oder unter Quarantäne zu stellen, sobald sie erkannt werden. Außerdem hilft es Ihnen dabei, bösartige IP-Adressen automatisch zu blockieren, Daten zu sichern und die Auswirkungen zukünftiger Sicherheitsvorfälle zu minimieren.
Sie können Zero-Day-Angriffe auch verhindern und abmildern, indem Sie die folgenden zusätzlichen Maßnahmen ergreifen:
- Patch Ihre Systeme und aktualisieren Sie sie regelmäßig. Führen Sie eine Prüfung aller Ihrer Ressourcen, Vermögenswerte, Bestände und Benutzer durch. Scannen Sie historische Ereignisdaten, suchen Sie nach Mustern und untersuchen Sie vergangene Anomalien eingehend. Sie geben Ihnen Hinweise auf zukünftige Ereignisse.
- Wenden Sie das Prinzip des geringstmöglichen Zugriffs an. Bauen Sie eine Zero-Trust-Netzwerksicherheitsarchitektur auf und vertrauen Sie niemandem. Überprüfen Sie immer alles. Denn die Person, der Sie heute vertrauen, könnte morgen zum Feind werden und Ihr Unternehmen verraten. Bereinigen Sie die Onboarding- und Offboarding-Protokolle und verschärfen Sie sie.
- Lassen Sie Mitarbeiter keine privaten Daten über öffentliche Netzwerke übertragen. Fördern Sie eine Kultur, in der sie ihre Erkenntnisse anonym melden können, und sorgen Sie für vollständige Transparenz. Gute Kommunikation ist der Schlüssel zum Erlernen von Maßnahmen zur Verhinderung von Zero-Day-Angriffen und bietet kontinuierlichen Schutz.
 Verbessern Sie Ihre Threat Intelligence
Verbessern Sie Ihre Threat Intelligence
Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.
Mehr erfahrenBeispiele für Zero-Day-Angriffe aus der Praxis
Hier sind einige Beispiele für Zero-Day-Angriffe, die sich kürzlich im Jahr 2025 ereignet haben:
Der Zero-Day-Cyberangriff auf Microsoft
Microsoft hatte nicht damit gerechnet, dass ein Zero-Day-Angriff mehrere Vektoren ins Visier nehmen würde. Kevin Breen, Senior Director bei Immersive, sagte: "Wir hielten das für unmöglich. Zero-Day-Angriffe zielen normalerweise auf eine einzelne Plattform oder eine Betriebssystemumgebung ab."
Im Februar 2025 veröffentlichte Microsoft Sicherheitsupdates für 67 Schwachstellen in seinem neuesten Patch und führte diese ein. Allerdings hatten vier Zero-Day-Angriffe bereits Windows NTLMv2 Hash, Windows Ancillary Function Driver, Windows Storage und Microsoft Surface-Geräte beeinträchtigt. Die Ausführung von Remote-Code und die Ausweitung von Berechtigungen waren die größten Sicherheitsrisiken. Drei neue Sicherheitslücken betrafen Hyper-V: CVE-2025-21335, CVE-2025-21333 und CVE-2025-21334.
JetBrains TeamCity Authentication Zero-Day Bypass
JetBrains erfuhr am 20. September 2023 von seiner Sicherheitslücke CVE-2023-42793 und gab diese bekannt. Die Sicherheitslücke zur Umgehung der Authentifizierung betraf den CI/CD-Server und die lokalen Instanzen des Unternehmens. Angreifer verschafften sich unbefugten Zugriff und starteten Angriffe zur Ausführung von Remote-Code. Die kritische Sicherheitslücke zur Umgehung der Authentifizierung wurde nur wenige Tage nach ihrer Aufdeckung entdeckt, sodass keine Zeit für eine sofortige Wiederherstellung blieb.
Zero-Day-Bedrohung für MOVEit Transfer
Eine russische Gruppe untersuchte SQL-Injection-Probleme und fand eine Zero-Day-Sicherheitslücke in MOVEit Transfer. Anschließend führte die Gruppe Ransomware-Angriffe auf Hunderte von Organisationen durch, darunter mehrere Universitäten, Gesundheitsnetzwerke, Banken und Regierungsbehörden.
LEMURLOOT-Samples mit den Dateinamen human2.aspx und _human2.aspx wurden in viele öffentliche Repositorys weltweit hochgeladen. Der Angriff breitete sich aus und traf sogar Organisationen in Ländern wie Pakistan und Deutschland.
Zero-Day-Angriffe mit SentinelOne abwehren
SentinelOne nutzt fortschrittliche KI-Algorithmen, um Ressourcen zu scannen und Zero-Day-Bedrohungen zu stoppen, selbst unbekannte. Die Endpoint Detection and Response (EDR)-Plattform bietet einen detaillierten Einblick in Netzwerk- und Benutzeraktivitäten und erleichtert so das Aufspüren von Bedrohungen. SentinelOne kann seinen Endpunktschutz mit Singularity XDR erweitern.
Singularity™ Threat Intelligence mit Data Lake und Purple AI kann Daten aus mehreren Quellen sammeln und korrelieren. Die Verhaltens-Engine von SentinelOne kann böswillige Verhaltensweisen in Unternehmen erkennen und verfolgen. Wenn etwas Verdächtiges auftritt oder Abweichungen auftreten, wird dies sofort zur Überprüfung und Behebung markiert. Die Kontextbewusstheit von SentinelOne in der Bedrohungserkennung eliminiert Fehlalarme, reduziert Alarmgeräusche und hält Unternehmen mit den relevantesten Benachrichtigungen auf dem Laufenden. SentinelOne kann mit seiner Offensive Security Engine™ und Verified Exploit Paths™ Zero-Day-Angriffe simulieren, um Möglichkeiten zu ermitteln. Die patentierte Storylines™-Technologie kann historische Ereignisse und Artefakte rekonstruieren und Cyber-Forensik durchführen.
Benutzer können direkt über das einheitliche Dashboard detaillierte System- und Compliance-Berichte erstellen. SentinelOne optimiert Compliance-Audits und hilft Unternehmen dabei, die besten regulatorischen Standards wie SOC 2, HIPAA, PCI-DSS und ISO 27001 einzuhalten. Seine Lösungen werden von einer starken Community aus Branchenexperten und Benutzern unterstützt, die hilfreiche Erkenntnisse austauschen.
Die agentenlose CNAPP von SentinelOne bietet ganzheitliche Sicherheit und verschiedene Funktionen wie: Kubernetes Security Posture Management (KSPM), Cloud Workload Protection Platform (CWPP), Cloud Security Posture Management (CSPM), IaC-Scanning, SaaS Security Posture Management (SSPM), Erkennung geheimer Daten und Verhinderung von Cloud-Anmeldedatenlecks, External Attack and Surface Management (EASM), Schwachstellenbewertungen, CI/CD-Pipeline-Scanning, Snyk-Integration und vieles mehr. Die Plattform hilft Anwendern dabei, die besten DevSecOps-Praktiken in Unternehmen zu implementieren und interne und externe Audits durchzuführen.
Fazit
Zero-Day-Angriffe scheinen zwar unaufhaltsam zu sein, aber sie offenbaren auch eine tiefere Realität unserer sich ständig weiterentwickelnden Cyberwelt: Wir prägen jede entdeckte Schwachstelle und werden gleichzeitig von ihr geprägt. Echte Widerstandsfähigkeit entsteht nicht durch den Einsatz der besten Technologien, sondern durch die Fähigkeit, selbstgefällige Denkweisen abzulegen. Denn Hacker haben es nicht nur auf Software abgesehen, sondern auch auf Menschen.
Durch funktionsübergreifende Zusammenarbeit, strenge Tests und den unermüdlichen Erwerb von Informationen können wir digitale Ökosysteme schaffen, in denen Zero-Day-Angriffe ein Ansporn sind und nicht Vorboten des Chaos.
Investieren Sie in proaktive Abwehrmaßnahmen, fördern Sie eine Kultur des Cyberbewusstseins und beginnen Sie, an Ihrer Sicherheit zu arbeiten. Wenden Sie sich an SentinelOne, um auf dem Laufenden zu bleiben und sich zu verteidigen.
"FAQs
Zero-Day-Angriffe nutzen neu entdeckte Software-Schwachstellen aus, bevor Entwickler Patches veröffentlichen. Angreifer finden diese Sicherheitslücken und entwickeln innerhalb eines kurzen Zeitfensters Malware oder Hacking-Methoden.
Da Verteidiger keine Zeit haben, zu reagieren, kann sich der Schaden extrem schnell ausbreiten, kritische Systeme infizieren, Daten stehlen oder ganze Netzwerke infizieren, ohne sofort entdeckt zu werden.
Anbieter und Forscher benötigen eine Warnung, um Schwachstellen zu beheben. Ein "Zero-Day"-Angriff findet statt, wenn die Uhr Null schlägt. Der Angreifer nutzt die Sicherheitslücke aus, bevor ein Patch verfügbar ist oder Zeit vergeht, sodass dem Anbieter nur "Null Tage" bleiben, um den Patch zu installieren oder Vorbereitungen zu treffen. Diese kurze Zeitspanne stellt Unternehmen vor ein Dilemma und unterstreicht die Notwendigkeit, diese Bedrohungen zu bekämpfen.
Jeder kann Zero-Day-Schwachstellen entdecken, von Sicherheitsforschern und White-Hat-Crackern bis hin zu Cyberkriminellen. Ethische Forscher informieren in der Regel den Anbieter, damit dieser einen Patch veröffentlichen kann, während Bedrohungsakteure die Schwachstelle zu ihrem Vorteil ausnutzen.
Auch Regierungsbehörden finanzieren die Suche nach Fehlern, und ihre Entdeckungen bleiben manchmal geheim, was zu Spekulationen über eine verdeckte Nutzung für Spionagezwecke führt.
Ein Zero-Day-Markt ist ein kommerzieller Marktplatz, auf dem Makler Exploits von Forschern und Black Hats kaufen können. Er wird zum Kauf und Verkauf von Sicherheitslücken und zur Durchführung illegaler Aktivitäten genutzt. Er ist die Schattenseite der Cybersicherheitswelt und etwas, vor dem man sich in Acht nehmen sollte. Die Transaktionen sind intransparent und die Preise können unfair erscheinen.
Die Prävention und Entdeckung von Zero-Day-Angriffen hängt von der Wachsamkeit der Sicherheitsteams und den Tools zur Erkennung von Anomalien ab. Ungewöhnliche Verhaltensmuster, verdächtiger Datenverkehr oder Beschwerden von Benutzern können eine Untersuchung auslösen.
Sicherheitsexperten setzen Sandboxing, Honeypots und fortschrittliche Überwachungslösungen ein, um böswillige Aktivitäten in Echtzeit zu erkennen. Manchmal werden Zero-Day-Exploits durch zufällige Funde bei Routineprüfungen aufgedeckt. Die Weitergabe dieser Informationen an Anbieter kann dazu beitragen, dass schnell Patches entwickelt werden, bevor erhebliche Schäden entstehen.
Große Unternehmen, Regierungsbehörden, Finanzinstitute und Gesundheitsdienstleister stehen oft ganz oben auf der Liste der Zero-Day-Ziele. Diese Einrichtungen speichern sensible Daten und unterhalten kritische Infrastrukturen, was sie zu bevorzugten Zielen für Spionage, Sabotage oder finanziellen Gewinn macht.
Auch kleine Unternehmen und einzelne Nutzer sind nicht immun; Zero-Day-Exploits können sich wahllos über Software verbreiten, die in allen Bereichen häufig verwendet wird, von Betriebssystemen bis hin zu Webanwendungen.
- Bleiben Sie wachsam und aktualisieren Sie Ihre Software regelmäßig, da Patches oft nicht bekannt gewordene Sicherheitslücken beheben.
- Aktivieren Sie nach Möglichkeit automatische Updates.
- Verwenden Sie seriöse Antivirenprogramme und Firewalls, um verdächtige Aktivitäten zu überwachen und zu blockieren.
- Achten Sie auf eine gute Passwort-Hygiene und vermeiden Sie es, auf unbekannte Links zu klicken oder Dateien aus nicht verifizierten Quellen herunterzuladen.
Erwägen Sie außerdem die Verwendung von VPNs in öffentlichen WLAN-Netzwerken. Durch die Verringerung Ihrer digitalen Spuren können Sie das Risiko verringern, Opfer eines Zero-Day-Angriffs zu werden.
Unternehmen setzen in der Regel Schnellreaktionsprotokolle ein, darunter die Isolierung betroffener Systeme und die Durchführung forensischer Analysen, um die Sicherheitsverletzung zu lokalisieren. Sie geben Notfall-Patches heraus oder weisen die Benutzer auf vorübergehende Workarounds hin. Incident-Response-Teams arbeiten mit Sicherheitsforschern zusammen, tauschen Informationen über Bedrohungen aus und verstärken die Perimeter-Abwehr. Regelmäßige Penetrationstests helfen ebenfalls dabei, Schwachstellen zu entdecken, bevor dies böswillige Akteure tun. Durch fortlaufende Mitarbeiterschulungen wird das Bewusstsein weiter geschärft, wodurch die Wahrscheinlichkeit wiederholter Zero-Day-Angriffe minimiert wird.

