Kritisk sårbarhed i Apache Tomcat udnyttes aktivt – opdater straks
En alvorlig sårbarhed er blevet opdaget i Apache Tomcat, og den bliver allerede aktivt udnyttet i praksis. Fejlen, som er registreret som CVE-2025-24813, muliggør fjernudførelse af kode (RCE), hvilket betyder, at hackere kan køre vilkårlig kode på sårbare servere uden behov for autentificering.
Da Apache Tomcat er en af de mest anvendte Java-baserede webservere, kan sårbarheden få omfattende konsekvenser for både private virksomheder og offentlige organisationer.
Hvad er CVE-2025-24813?
Sårbarheden stammer fra måden, hvorpå Tomcat håndterer HTTP/2-anmodninger. Mere præcist kan misdannede eller ondsindede HTTP/2-anmodninger forårsage et bufferoverløb, som giver en hacker mulighed for at overtage kontrollen over serveren. Fejlen er særlig kritisk, da den kan udnyttes eksternt og uden nogen form for godkendelse.
Hvis angrebet lykkes, kan en hacker opnå fuld adgang til den kompromitterede server – herunder muligheden for at installere malware, stjæle data eller bevæge sig videre til andre systemer i netværket.
Hvilke versioner er berørt?
Ifølge Apache Software Foundation er følgende versioner af Tomcat berørt af sårbarheden:
-
Apache Tomcat 11.0.0-M1
-
Apache Tomcat 10.1.0-M1
-
Apache Tomcat 9.0.0-M1
Sårbarheden er blevet rettet i følgende versioner:
-
11.0.3
-
10.1.35
-
9.0.99
Bruger din organisation en af de sårbare versioner, bør du straks opdatere til en af de nyeste, sikrede versioner for at forhindre potentiel udnyttelse.
Exploits allerede opdaget
Der er tale om en reel og aktivt udnyttet sårbarhed – ikke blot en teoretisk trussel. Cybersikkerhedsforskere har bekræftet, at CVE-2025-24813 allerede bliver udnyttet i praksis, hvilket markant øger risikoen for organisationer med upatchede systemer.
Trusselsaktører reagerer typisk hurtigt, når en kritisk sårbarhed som denne offentliggøres – og internetomspændende scanninger efter sårbare instanser kan begynde inden for få timer. I mange tilfælde er angrebene fuldautomatiserede, hvilket betyder, at det ikke handler om om du bliver ramt – men hvornår.
Hvad skal du gøre nu?
For at beskytte din organisation mod potentielle angreb bør du straks tage følgende skridt:
-
Kortlæg alle Tomcat-instanser i din infrastruktur.
-
Tjek versionsnummeret – og hvis det matcher en sårbar version, skal du hurtigst muligt opgradere til en sikker version.
-
Hvis opgradering ikke er muligt med det samme, bør du midlertidigt deaktivere HTTP/2-understøttelse som en risikobegrænsende foranstaltning.
-
Overvåg logfiler nøje for tegn på usædvanlig HTTP/2-trafik eller anden mistænkelig aktivitet.
-
Gennemgå jeres processer for patch management og sårbarhedsscanning for at sikre, at de fungerer effektivt og konsekvent.
Hvorfor dette er vigtigt
Sårbarheder, der muliggør fjernudførelse af kode, er blandt de mest alvorlige trusler inden for cybersikkerhed. De kan omgå traditionelle sikkerhedsforanstaltninger og give hackere direkte adgang til forretningskritiske systemer. Når sådanne fejl samtidig udnyttes aktivt og rammer bredt anvendte teknologier, som det er tilfældet her, øges risikoen markant – især for organisationer, der ikke får opdateret i tide.
Denne hændelse understreger behovet for rettidig patching og fuldt overblik over din softwareinfrastruktur. Selv pålidelige og veletablerede løsninger som Tomcat kan blive indgangspunkter for angreb, hvis de ikke vedligeholdes korrekt.
Og denne sag er langt fra en enlig svale. I løbet af de seneste måneder har vi set lignende højrisikosårbarheder dukke op i udbredte teknologier – læs fx vores artikler om kritiske fejl i OpenSSH og akutte sikkerhedsadvarsler til iOS-brugere fra Apple. Disse eksempler minder os om, at det kræver konstant årvågenhed og en proaktiv sikkerhedsstrategi at være et skridt foran truslerne.
Afsluttende tanker
Hos Moxso mener vi, at bevidsthed er den første og vigtigste forsvarslinje. Hvis din organisation benytter Apache Tomcat, bør denne sårbarhed behandles som en højprioriteret trussel. Opdater dine systemer, gennemgå din infrastruktur, og sørg for, at dit team er klar til at reagere hurtigt på potentielle angreb.
Cybersikkerhed behøver ikke være kompliceret – men den skal være proaktiv. En af de mest effektive måder at styrke dit forsvar på er ved at opbygge en stærk sikkerhedskultur. Med Moxsos cybersikkerhedstræning lærer dine medarbejdere at genkende trusler og reagere korrekt – og bliver dermed din organisationens menneskelige firewall.

Sarah Krarup
Sarah studerer innovation og entrepreneurship og har en dyb interesse for IT og hvordan cybersikkerhed påvirker virksomheder og private. Hun har stor erfaring med copywriting og en passion for at formidle viden om cybersikkerhed på en engagerende måde.
Se alle indlæg af Sarah Krarup