Libarchive: Kritische Sicherheitslücke bedroht Millionen Systeme
Die als CVE-2025-5914 identifizierte Sicherheitslücke in der weitverbreiteten Bibliothek libarchive ermöglicht Angreifern die vollständige Systemübernahme. Besonders Windows 11 ist durch die native Integration betroffen.
Eine schwerwiegende Schwachstelle in der weitverbreiteten Open-Source-Bibliothek libarchive versetzt IT-Administratoren weltweit in Alarmbereitschaft. Die als CVE-2025-5914 identifizierte Sicherheitslücke erhält die Höchstbewertung von 9,8 von 10 möglichen Punkten und ermöglicht Angreifern die vollständige Kontrolle über betroffene Systeme.
Libarchive ist eine zentrale Komponente für die Verarbeitung komprimierter Archive und findet sich in nahezu allen modernen Betriebssystemen wieder. Von Linux-Paketmanagern über Windows 11 bis hin zu macOS – überall arbeitet diese Bibliothek im Hintergrund. Millionen von Systemen sind damit potenzielle Angriffsziele.
Die Gefahr ist real: Bereits das Öffnen einer manipulierten RAR-Datei kann ausreichen, um Schadcode auf dem System zu installieren. Sicherheitsexperten sprechen von einer der gefährlichsten Schwachstellen des Jahres.
Der Angriffsmechanismus: Memory-Corruption als Einfallstor
Die Schwachstelle versteckt sich in der Funktion archive_read_format_rar_seek_data()
. Durch einen Integer-Overflow-Fehler können Angreifer manipulierte Archive erstellen, die beim Verarbeiten einen sogenannten „Double-Free“-Zustand auslösen. Das Ergebnis: Derselbe Speicherbereich wird zweimal freigegeben, was die Speicherverwaltung durcheinanderbringt.
Erfahrene Hacker nutzen solche Memory-Corruption-Schwachstellen, um die Programmausführung zu übernehmen. Das Red Hat Product Security Team warnt eindringlich: Schon Nutzer mit eingeschränkten Systemrechten können diese Lücke für eine vollständige Systemkompromittierung nutzen.
Besonders gefährlich wird es in automatisierten Umgebungen. Server, die automatisch hochgeladene Archive verarbeiten, werden zu bevorzugten Angriffszielen. Ein einziges manipuliertes Archiv kann ausreichen, um kritische Infrastrukturen lahm zu legen.
Windows 11 im Fokus: Neue Angriffsfläche durch Integration
Microsofts Entscheidung, libarchive nativ in Windows 11 zu integrieren, hat die Bedrohungslage verschärft. Was als Nutzerkomfort gedacht war – native Unterstützung für RAR- und 7-Zip-Archive –, wird nun zur Sicherheitslücke für Millionen Windows-Nutzer.
Die Integration erfolgte, um Benutzern das umständliche Installieren zusätzlicher Archive-Tools zu ersparen. Doch sie brachte auch die Schwächen des Open-Source-Codes direkt ins Betriebssystem. Sicherheitsforscher kritisieren zudem Verzögerungen bei der Übertragung von Patches zwischen Microsoft und dem ursprünglichen libarchive-Projekt.
Diese zeitlichen Lücken schaffen gefährliche Fenster, in denen Systeme verwundbar bleiben. Während ein Hersteller bereits gepatcht hat, dauert es oft Wochen, bis der Fix auch in anderen Plattformen ankommt.
Anzeige: Apropos Windows 11 und Notfallpläne: Wenn ein kompromittiertes System nicht mehr startet, hilft ein sauber erstellter USB‑Boot‑Stick. Ein kostenloser Report erklärt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und im Ernstfall richtig einsetzen – ideal für Reparaturen, Neuinstallationen und Offline‑Checks. Jetzt den Gratis‑Ratgeber „Windows 11 Boot‑Stick erstellen“ sichern
Schadensbegrenzung: Der Wettlauf gegen die Zeit beginnt
CVE-2025-5914 ist kein Einzelfall. Zeitgleich wurden mehrere weitere Schwachstellen in libarchive entdeckt, darunter CVE-2025-5917 und CVE-2025-5915. Diese zusätzlichen Lücken können von Angreifern kombiniert werden, um noch zuverlässigere Exploits zu entwickeln.
Die Reaktionen der Software-Hersteller lassen nicht auf sich warten. Red Hat veröffentlichte bereits Ende August 2025 entsprechende Patches für seine Enterprise-Linux-Produkte. Ubuntu folgte mit eigenen Sicherheitshinweisen. Deutsche Unternehmen sollten besonders SAP-Systeme und andere kritische Infrastrukturen auf entsprechende Updates prüfen.
Doch die Komplexität moderner IT-Landschaften macht die Patch-Verteilung zur Herausforderung. Libarchive versteckt sich oft tief in Software-Stacks, wo es übersehen werden kann. IT-Verantwortliche müssen systematisch alle betroffenen Komponenten identifizieren und aktualisieren.
Lehren für die Software-Sicherheit: Open Source unter der Lupe
Diese kritische Schwachstelle verdeutlicht die Doppelnatur von Open-Source-Bibliotheken. Einerseits bilden sie das Rückgrat moderner Software-Entwicklung und sparen Entwicklern unzählige Stunden. Andererseits kann eine einzige Lücke in einer weit verbreiteten Bibliothek zum globalen Sicherheitsproblem werden.
Parallelen zu vergangenen Krisen wie Heartbleed oder Log4Shell sind unübersehbar. Auch dort führten Schwachstellen in fundamentalen Open-Source-Komponenten zu weltweiten Sicherheitskrisen. Die Abhängigkeit von wenigen, oft unterfinanzierten Projekten wird damit zur Achillesferse der digitalen Infrastruktur.
Kontinuierliche Sicherheitsprüfungen und Fuzz-Testing, bei dem Programme mit ungültigen Daten bombardiert werden, können solche Lücken aufdecken. Doch selbst intensiv geprüfte Software wie libarchive zeigt: Perfekte Sicherheit gibt es nicht.
Die kommenden Wochen werden zeigen, wie schnell die globale IT-Gemeinschaft auf diese Bedrohung reagiert. Während Sicherheitsforscher nach ersten Angriffen suchen, arbeiten Administratoren daran, ihre Systeme zu schützen. Der Ausgang dieses Wettlaufs bestimmt, ob CVE-2025-5914 als erfolgreich abgewehrte Bedrohung oder als nächste große Cyber-Katastrophe in die Geschichte eingeht.