BSI warnt vor kritischen Linux-Lücken
31.01.2026 - 19:52:12Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft mehrere Schwachstellen im Linux-Kernel als hohes Risiko ein. Angreifer könnten darüber Systeme aus der Ferne übernehmen.
Berlin – Der Kern des weltweit verbreiteten Open-Source-Betriebssystems Linux weist eine Reihe kritischer Sicherheitslücken auf. Das BSI hat am 28. Januar eine entsprechende Warnung mit der höchsten Risikobewertung veröffentlicht. Die Schwachstellen ermöglichen es Angreifern, betroffene Systeme fernzusteuern. Administratoren weltweit sind zum sofortigen Handeln aufgefordert.
Die Behörde bewertet die Bedrohung mit 9,8 von 10 Punkten auf der CVSS-Skala. Damit liegt eine kritische Gefahrenlage vor. Die Warnung fällt in einen Monat, den Sicherheitsexperten bereits als außergewöhnlich hektisch beschreiben. Allein im Januar wurden über 1.000 Schwachstellen in großen Linux-Distributionen behoben.
Viele IT-Teams sind auf zuletzt entdeckte Kernel-Lücken nicht ausreichend vorbereitet und verlieren wertvolle Zeit zwischen Patch-Veröffentlichung und flächendeckender Installation. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt aktuelle Bedrohungen, neue gesetzliche Anforderungen und sofort umsetzbare Schutzmaßnahmen – von Priorisierung über Patch-Management bis zu Awareness-Maßnahmen. Ideal für Administratoren und Sicherheitsverantwortliche, die ihre Systeme schnell und kosteneffizient härten wollen. Jetzt Cyber-Security-Report herunterladen
Breite Betroffenheit: Von Debian bis Amazon
Das Ausmaß der Krise ist enorm. Betroffen sind praktisch alle großen Linux-Distributionen. Dazu zählen Debian, Ubuntu, SUSE Linux, Red Hat Enterprise Linux und Oracle Linux. Auch Amazons Cloud-System Amazon Linux 2, Googles Container-Betriebssystem und RESF Rocky Linux sind anfällig.
Die Lücken sitzen tief im Kernel. Das macht sie so gefährlich. Ein erfolgreicher Angriff kann die vollständige Kontrolle über Server, Cloud-Instanzen oder IoT-Geräte bedeuten. In Deutschland laufen unzählige kritische Infrastrukturen und Unternehmensserver auf Linux-Basis.
Alte und neue Lücken im Visier der Angreifer
Die aktuelle Bedrohungslage ist vielschichtig. Neben den neu entdeckten Kernel-Lücken werden auch ältere Schwachstellen aktiv ausgenutzt. Die US-Cybersicherheitsbehörde CISA hat zwei Linux-Lücken in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen.
Eine davon, CVE-2026-24061, ermöglicht es Angreifern, über den Telnet-Dienst root-Zugriff zu erlangen. Die andere, CVE-2018-14634, ist ein älterer Fehler aus dem Jahr 2018. Dass er jetzt wieder auftaucht, zeigt eine gängige Taktik: Cyberkriminelle nutzen bekannte, aber noch nicht gepatchte Lücken aus. Für US-Behörden sind die Patches bis Mitte Februar verpflichtend.
Hersteller im Patch-Rausch
Die Distributoren reagieren unter Hochdruck. SUSE veröffentlichte am 20. Januar ein umfangreiches Kernel-Update. Es schließt über 180 dokumentierte Sicherheitslücken. Das Unternehmen spricht von einem „obligatorischen Sicherheitsereignis“ für Administratoren.
Auch Canonical, Herausgeber von Ubuntu, hat eine Serie von Sicherheitshinweisen für alle Long-Term-Support-Versionen veröffentlicht. Die Updates für Ubuntu 18.04, 20.04, 22.04 und 24.04 sind dringend. Sie schützen Millionen von Servern und Arbeitsplatzrechnern.
Offenheit als Stärke und Schwäche
Die Krise wirft ein Schlaglicht auf das fundamentale Sicherheitsdilemma von Open-Source-Software. Die offene Entwicklung ermöglicht zwar schnelle Fehlerbehebung durch eine globale Community. Die allgegenwärtige Verwendung des Linux-Kernels bedeutet aber auch: Ein einziger kritischer Fehler kann eine Kettenreaktion auslösen.
Die aktive Ausnutzung alter Fehler unterstreicht, worauf es heute ankommt: Geschwindigkeit. Der Zeitraum zwischen der Veröffentlichung eines Patches und seiner flächendeckenden Installation ist das Einfallstor für Angreifer. Proaktives Patch-Management ist keine lästige Pflicht, sondern eine zentrale Sicherheitsmaßnahme.
Was Administratoren jetzt tun müssen
Die Handlungsanweisung ist klar. Administratoren sollten umgehend die Hinweise des BSI und ihrer Distributoren prüfen. Priorität haben internet-exponierte Systeme und Server mit sensiblen Daten. Zusätzlich zum Einspielen der Patches empfehlen Experten, nicht benötigte Dienste wie Telnet zu deaktivieren.
Die Flut an Updates im Januar zeigt: Sicherheitsteams müssen priorisieren können. Eine robuste, schnelle Patch-Strategie ist in der heutigen Bedrohungslage unverzichtbar. Die nächsten Wochen werden zeigen, wie gut die IT-Welt auf diesen Stresstest vorbereitet war.
PS: Sie möchten sofort handeln? Der gleiche Gratis-Report enthält eine praxisnahe 4‑Schritte-Checkliste, mit der Sie internet-exponierte Systeme identifizieren, Patch-Prioritäten setzen und Rollouts beschleunigen können. Perfekt für IT-Teams, die in Wochen statt Monaten ihre Sicherheitslage verbessern wollen. Holen Sie sich die Checkliste und konkrete Handlungsempfehlungen, die auch ohne große Investitionen Wirkung zeigen. Gratis Cyber-Security-Checkliste sichern


