Sicherheits-Framework HexStrike AI für Zero-Day-Angriffe eingesetzt

Check Point hat beobachtet, wie Hacker im Darknet von erfolgreichen Angriffen auf Citrix-NetScaler-Sicherheitslücken berichten und dafür das auf KI basierende Abwehr-Tool missbrauchen.

Redwood City, Kalifornien, USA – 9. September 2025 – Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, haben beobachtet, wie Hacker das zur Cyber-Abwehr erfundene, kürzlich veröffentlichte Tool HexStrike AI für Cyber-Angriffe missbrauchen. Eigentlich handelt es sich bei HexStrike AI um ein KI-gestütztes, offensives Sicherheits-Framework, das professionelle Sicherheits-Tools mit autonomen KI-Agenten kombiniert, um Sicherheitstests zu ermöglichen.

Hacker haben HexStrike AI nun kurz nach der Veröffentlichung als Waffe zweckentfremdet, um kritische Zero-Day-Schwachstellen autonom auszunutzen. Innerhalb weniger Stunden nach Launch beobachtete Check Point im Dark Web Konversationen von Cyber-Kriminellen, die HexStrike AI nutzten, um die am 26.08.2025 entdeckte Schwachstelle Citrix NetScaler Zero-Day auszunutzen, wodurch die Angriffszeit von mehreren Tagen auf unter 10 Minuten gesenkt wurde.

Das Vorgehen ist ein weiterer Beweis für die immer fortschrittlicheren Methoden, die Hacker verwenden. Diesmal ist es ein Tool, das eigentlich zur Stärkung der Cyber-Abwehr entwickelt und in Windeseile für Angriffe umfunktioniert wurde. HexStrike AI stellt dabei eine grundlegende Veränderung der Art und Weise dar, wie offensive Cyber-Operationen durchgeführt werden können. Das Herzstück ist eine Abstraktions- und Orchestrierungsschicht, die es KI-Modellen wie Claude, GPT und Copilot ermöglicht, Sicherheitsprogramme ohne menschliches Mikro-Management autonom auszuführen.

Abbildung 1: Beiträge im Dark Web, in denen HexStrike AI kurz nach seiner Veröffentlichung als Waffe diskutiert wird (Quelle: Check Point Software Technologies Ltd.).

Um im nächsten Schritt die Gefahren zu verstehen, muss man zunächst wissen, was HexStrike AI kann. HexStrike AI bietet MCP Agents auf einem fortschrittlichen Server an, der LLMs mit realen Angriffsmöglichkeiten verbindet. Durch diese Integration können KI-Agenten mehr als 150 Cyber-Sicherheits-Tools für Penetrationstests, Schwachstellenerkennung, Bug-Bounty-Automatisierung und Sicherheitsforschung autonom ausführen.

Dabei kann man sich HexStrike AI wie den Dirigenten eines Orchesters vorstellen:

  • Die KI-basierte Orchestrierung fungiert als Gehirn undinterpretiert die Absichten der Anwender.
  • Die Agenten (mehr als 150 Tools) führen spezifische Aktionen aus: Scannen, Exploits finden, Persistenz ermöglich, Exfiltrieren von Daten.
  • Die Abstraktionsschicht übersetzt vage Befehle wie „Exploit NetScaler“ in präzise, sequenzierte technische Schritte, die auf die Zielumgebung abgestimmt sind.

Dies spiegelt eine Methode wider, die Check Point in der Theorie schon einmal durchgespielt hat: ein «Orchestrierungsgehirn», das Reibungsverluste beseitigt, entscheidet, welche Tools eingesetzt werden, und sich dynamisch in Echtzeit anpasst.

Warum das Timing so kritisch ist

Die Veröffentlichung von HexStrike AI wäre aufgrund der technischen Möglichkeiten des Tools in jedem Kontext besorgniserregend, da es aufgrund seines Designs für Angreifer äusserst attraktiv ist. Aber die Auswirkungen werden durch das Timing noch verstärkt. Am 26.08.2025 hat Citrix drei Zero-Day-Schwachstellen bekannt gegeben, die NetScaler ADC und NetScaler Gateway Appliances betreffen:

  1. CVE-2025-7775 – Unauthentifizierte Remotecode-Ausführung. Diese Schwachstelle wurde bereits ausgenutzt, wobei Webshells auf kompromittierten Appliances beobachtet wurden.
  2. CVE-2025-7776 – Ein Fehler im Umgang mit dem Speicher, der sich auf die Kernprozesse von NetScaler auswirkt. Die Ausnutzung ist noch nicht bestätigt, aber das Risiko ist hoch.
  3. CVE-2025-8424 – Eine Schwachstelle in der Zugriffskontrolle auf Verwaltungsschnittstellen. Ebenfalls unbestätigt, aber mit kritischen Kontrollpfaden verbunden.

Die Ausnutzung dieser Schwachstellen ist technisch komplex. Angreifer müssen Speicheroperationen, Authentifizierungsumgehungen und die Besonderheiten der NetScaler-Architektur verstehen. Dies erforderte in der Vergangenheit hochqualifizierte Mitarbeiter und wochenlange Entwicklungsarbeit.

Mit HexStrike AI scheint diese Hürde nun gefallen zu sein. In Untergrundforen hat Check Point bereits zwölf Stunden nach Bekanntwerden der besagten Schwachstellen beobachtet, wie Cyber-Kriminelle über die Verwendung von HexStrike AI zum Scannen und Ausnutzen anfälliger NetScaler-Instanzen diskutiert haben.Anstelle der mühsamen manuellen Entwicklung kann die KI nun die Erkundung automatisieren, bei der Erstellung von Exploits helfen und die Bereitstellung von Nutzungsdaten für diese kritischen Schwachstellen erleichtern.

Abbildung 2: Dark-Web-Posting, in dem behauptet wird, die neuen Citrix CVEs mit HexStrike AI erfolgreich ausgenutzt zu haben.
(Quelle: Check Point Software Technologies Ltd., aus dem Russischen ins Englische übersetzt).

Einige Hacker haben auch verwundbare Instanzen veröffentlicht, die sie mit dem Tool scannen konnten und die nun zum Verkauf angeboten werden. Die Auswirkungen sind tiefgreifend:

  • Eine Aufgabe, für die ein menschlicher Operator Tage oder Wochen benötigen würde, kann nun in weniger als 10 Minuten durchgeführt werden.
  • Die Ausnutzung kann in grossem Umfang parallelisiert werden, wobei Agenten Tausende von IPs gleichzeitig scannen.
  • Die Entscheidungsfindung wird adaptiv; fehlgeschlagene Ausnutzungsversuche können automatisch mit Variationen wiederholt werden, bis sie erfolgreich sind, wodurch sich die Gesamtausbeute erhöht.

Das Zeitfenster zwischen der Aufdeckung und der massenhaften Ausnutzung schrumpft drastisch. CVE-2025-7775 wird bereits ausgenutzt, und mit HexStrike AI wird die Zahl der Angriffe in den kommenden Tagen steigen.

Handlungsempfehlungen für Verteidiger

Die unmittelbare Priorität lautet: betroffene Systeme patchen und härten. Citrix hat bereits korrigierte Builds veröffentlicht und Sicherheitsverantwortliche müssen unverzüglich handeln. Vor allem die Härtung von Authentifizierungen, die Einschränkung des Zugriffs und die Bedrohungsjagd auf die betroffenen Webshells sollten zügig umgesetzt werden.

Die Ausnutzung von HexStrike AI steht jedoch für einen umfassenderen Paradigmenwechsel, bei dem KI-Orchestrierung zunehmend eingesetzt wird, um Schwachstellen schnell und in grossem Umfang als Waffe einzusetzen. Um sich gegen diese neue Art von Bedrohung zu schützen, müssen Unternehmen ihre Abwehrmassnahmen entsprechend weiterentwickeln:

  • Adaptive Erkennung einführen: Statische Signaturen und Regeln reichen nicht aus. Erkennungssysteme müssen neue Informationen aufnehmen, aus laufenden Angriffen lernen und sich dynamisch anpassen.
  • KI-gesteuerte Verteidigung integrieren: Während Angreifer Orchestrierungsebenen aufbauen, müssen Verteidiger KI-Systeme einsetzen, die in der Lage sind, Telemetriedaten zu korrelieren, Anomalien zu erkennen und autonom in Maschinengeschwindigkeit zu reagieren.
  • Verkürzung der Patch-Zyklen: Wenn die Zeit bis zur Ausnutzung eines Angriffs in Stunden gemessen wird, darf das Patchen nicht Wochen dauern. Automatisierte Patch-Validierung und Verteilungspipelines sind unerlässlich.
  • Zusammenführung von Bedrohungsdaten: Die Überwachung von Dark-Web-Diskussionen und Mundpropaganda im Untergrund ist jetzt ein wichtiger Bestandteil der Verteidigung. Frühzeitige Signale zu erkennen, wie Diskussionen über HexStrike AI und NetScaler CVEs, verschaffen Fachleuten eine wichtige Vorlaufzeit.
  • Widerstandsfähigkeit stärken: Sicherheitsverantwortliche müssen standardmässig Kompromittierung erwarten. Sie müssen Systeme segmentieren, das Prinzip der geringsten Zugriffsrechte sowie robuste Wiederherstellungsfunktionen einführen, damit ein erfolgreicher Angriff nicht umgehend katastrophale Auswirkungen hat.

HexStrike AI ist ein Wendepunkt. Was als konzeptionelle Architektur und zentrales Orchestrierungsgehirn gedacht ist, das KI-Agenten steuert, wurde zu einem Multitool für Hacker umfunktioniert.

Die Sicherheits-Community hat vor der Konvergenz von KI-Orchestrierung und Angriffswerkzeugen gewarnt und HexStrike AI beweist, dass diese Warnungen nicht nur theoretischer Natur waren. Was wie ein hypothetisches Gefahrenszenario aussah, ist nun bittere Realität, und die Angreifer verschwenden keine Zeit, ihre neuen Möglichkeiten auszunutzen.

Weitere Informationen und technische Details zur Methode der Hacker finden Sie hier: https://blog.checkpoint.com/executive-insights/hexstrike-ai-when-llms-meet-zero-day-exploitation/

Folgen Sie Check Point über:

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
X: https://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com
YouTube: https://www.youtube.com/user/CPGlobal

Über Check Point Software Technologies Ltd. 

Check Point Software Technologies Ltd. (www.checkpoint.com/de) ist ein führender Anbieter einer KI-gestützten, cloud-basierten Cyber-Sicherheitsplattform, die mehr als 100’000 Unternehmen weltweit schützt. Check Point nutzt die Kraft der KI überall, um die Effizienz und Genauigkeit der Cyber-Sicherheit durch seine Infinity-Plattform zu verbessern, dies mit branchenführenden Erkennungsraten, die eine Antizipation von Bedrohungen und intelligentere, schnellere Reaktionszeiten ermöglichen. Die umfassende Plattform umfasst Cloud-Technologien, bestehend aus Check Point Harmony zur Absicherung des Arbeitsplatzes, Check Point CloudGuard zur Absicherung der Cloud, Check Point Quantum zur Absicherung des Netzwerks und Check Point Infinity Core Services für kollaborative Sicherheitsabläufe und -dienste.

Legal Notice Regarding Forward-Looking Statements 
This press release contains forward-looking statements. Forward-looking statements generally relate to future events or our future financial or operating performance. Forward-looking statements in this press release include, but are not limited to, statements related to our expectations regarding future growth, the expansion of Check Point’s industry leadership, the enhancement of shareholder value and the delivery of an industry-leading cyber security platform to customers worldwide. Our expectations and beliefs regarding these matters may not materialize, and actual results or events in the future are subject to risks and uncertainties that could cause actual results or events to differ materially from those projected. The forward-looking statements contained in this press release are also subject to other risks and uncertainties, including those more fully described in our filings with the Securities and Exchange Commission, including our Annual Report on Form 20-F filed with the Securities and Exchange Commission on April 2, 2024. The forward-looking statements in this press release are based on information available to Check Point as of the date hereof, and Check Point disclaims any obligation to update any forward-looking statements, except as required by law.

Pressekontakt:

Jenni Kommunikation AG
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com

Nach oben scrollen