BSI warnt vor kritischer Sicherheitslücke in Mattermost
24.12.2025 - 20:22:12Eine als hoch eingestufte Schwachstelle erlaubt Angreifern den Remote-Zugriff auf ungepatchte Systeme. Das BSI fordert IT-Verantwortliche zu sofortigen Updates auf, um Datenschutz- und Compliance-Risiken zu minimieren.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft IT-Verantwortliche zur sofortigen Reaktion auf: Eine schwerwiegende Schwachstelle in der Kollaborationsplattform Mattermost ermöglicht Angreifern den Umgehung von Sicherheitsbarrieren. Für Unternehmen, die auf die datensouveräne Alternative zu Slack setzen, birgt das erhebliche Risiken.
Kritische Schwachstelle erlaubt Sicherheits-Umgehung
Die Warnung des BSI ist eindeutig: Eine als „hoch“ eingestufte Sicherheitslücke in Mattermost erlaubt es entfernten Angreifern, Sicherheitsvorkehrungen zu umgehen. Die Schwachstelle, gekennzeichnet durch die BSI-Meldung WID-SEC-2025-2913, trägt einen CVSS-Basiswert von 7,2. Das bedeutet: Angreifer benötigen keine gültigen Benutzerdaten, um möglicherweise auf interne Kommunikation zuzugreifen oder Dienstabläufe zu stören. Besonders brisant ist der Remote-Charakter des Angriffs – er kann über das Netzwerk ausgeführt werden, ohne dass der Angreifer zuvor ins lokale Netzwerk eindringen muss. Für ungepatchte, öffentlich erreichbare Server steigt die Gefahr damit erheblich.
Diese Mattermost-Versionen sind betroffen
Die Sicherheitslücke betrifft einen breiten Bereich älterer und aktueller Software-Versionen. Betroffen sind laut BSI alle Versionen vor 10.11.8, 10.12.4, 11.0.6, 11.1.1 und 11.2.0. Die Schwachstelle scheint in einer Kernkomponente des Codes zu liegen, die über mehrere Entwicklungszweige hinweg vorhanden ist. Sie betrifft Installationen auf allen unterstützten Betriebssystemen, also Linux, Windows und UNIX.
Aktuell erlaubt die Mattermost-Schwachstelle (CVSS 7,2) Angreifern Remote‑Zugriff – und viele Unternehmen unterschätzen die Dringlichkeit. Ein kostenloser Cyber‑Security‑Report erklärt, welche Sofortmaßnahmen IT‑Verantwortliche jetzt priorisieren müssen (schnelles Patching, Log‑Analyse, Netzwerksegmentierung) und wie Sie eine effiziente Incident‑Response aufbauen, um Betrieb und DSGVO‑Pflichten zu schützen. Ideal für Administratoren und Datenschutzbeauftragte. Jetzt kostenlosen Cyber‑Security‑Report für Unternehmen sichern
Es ist bereits der zweite Alarm für Mattermost innerhalb kurzer Zeit. Erst am 17. Dezember hatte das BSI mit der Meldung WID-SEC-2025-2880 auf mehrere Schwachstellen in Server und Desktop-Clients hingewiesen. Die aktuelle Warnung unterstreicht eine turbulente Sicherheitsphase für die Plattform, die sich als datenschutzkonforme, selbst gehostete Alternative zu US-Anbietern positioniert.
So müssen Unternehmen jetzt handeln
Die einzige wirksame Gegenmaßnahme ist eine sofortige Aktualisierung. Das BSI und der Hersteller drängen IT-Administratoren zu diesen Schritten:
- Version prüfen: Stellen Sie umgehend fest, welche Mattermost-Version im Einsatz ist.
- Update einspielen: Führen Sie ein Upgrade auf die neueste gepatchte Version Ihres Release-Zweigs durch (z.B. Update von 10.12.x auf 10.12.4 oder höher).
- Logs analysieren: Überprüfen Sie System- und Zugriffsprotokolle auf verdächtige Aktivitäten, insbesondere auf nicht authentifizierte Anfragen.
- Zugriff beschränken: Falls ein sofortiges Patchen nicht möglich ist, sollte der Zugriff auf das Mattermost-System auf vertrauenswürdige interne Netzwerke (z.B. per VPN) beschränkt werden.
Wer das Update vernachlässigt, setzt sein System einem unmittelbaren Risiko aus. Die Gefahr von Datenschutzverletzungen oder Compliance-Verstößen steigt.
Compliance-Risiko für datensouveräne Unternehmen
Die Timing dieser Lücke ist heikel. Viele Unternehmen in der EU nutzen Mattermost gerade wegen seiner Selbst-Hosting-Fähigkeit als GDPR-konforme Lösung. Doch dieses Modell hat eine Kehrseite: Die Verantwortung für Sicherheitsupdates liegt vollständig bei der eigenen IT-Abteilung.
„Sicherheitsvorfälle in selbst gehosteten Umgebungen zeigen das Shared-Responsibility-Modell sehr deutlich“, kommentiert eine Branchenanalyse. „Der Hersteller liefert den Patch, aber die Geschwindigkeit der Installation liegt beim Nutzer. Bei einem Remote-Exploit mit CVSS 7,2 wird das Zeitfenster zwischen Bekanntwerden und aktiver Ausnutzung oft in Stunden gemessen.“
Für Unternehmen könnte ein Verstoß gegen die DSGVO drohen. Artikel 32 der Verordnung verlangt „dem Stand der Technik entsprechende“ technische Maßnahmen. Der Betrieb veralteter Software mit einer bekannten Hochrisiko-Schwachstelle könnte als Verstoß gegen diese Pflicht gewertet werden – mit potenziellen Bußgeldern der Aufsichtsbehörden. Der Vorfall passt in einen Trend des Jahres 2025: Kollaborationstools sind ein beliebtes Einfallstor für Angreifer, um in Unternehmensnetzwerke vorzudringen.
Erhöhte Wachsamkeit in den kommenden Wochen erforderlich
Sicherheitsexperten rechnen damit, dass Angreifer in den nächsten Tagen versuchen werden, aus den veröffentlichten Patches Exploit-Skripte zu entwickeln. Organisationen mit langen Patch-Zyklen sind dann besonders gefährdet.
Es wird erwartet, dass Mattermost eine detaillierte Nachanalyse veröffentlicht, sobald ein Großteil der Nutzer aktualisiert hat. Bis dahin raten Experten dringend zur Abonnement der CERT-Bund-Benachrichtigungen und zur regelmäßigen Prüfung der Mattermost-Sicherheitsupdates. Die gewissenhafte Wartung der Kommunikationsinfrastruktur bleibt eine Grundvoraussetzung für digitale Souveränität und operationelle Sicherheit.
PS: Datenschutz und IT‑Sicherheit gehören zusammen – besonders bei selbst gehosteten Diensten wie Mattermost. Das gratis E‑Book „Cyber Security Awareness Trends“ liefert praxisnahe Schutzmaßnahmen, Checklisten für schnelle Patches, Hinweise zur Zugriffsbeschränkung und konkrete Schritte zur Einhaltung von DSGVO‑Pflichten. Ein kompakter Maßnahmenplan für IT‑Leiter und Datenschutzbeauftragte, um Exploit‑Risiken schnell zu minimieren. Gratis Cyber‑Security‑E‑Book jetzt herunterladen


