SchwachstellenHackerangriffeIoT-Sicherheit

Kritische Sicherheitslücken in Industrie 4.0: Acht Global Player veröffentlichen Patches

Kritische Sicherheitslücken in Industrie 4.0: Acht Global Player veröffentlichen Patches
Zusammenfassung

Am Patch Tuesday veröffentlichten acht führende Hersteller von Industriesteuerungssystemen – Siemens, Schneider Electric, Aveva, Rockwell Automation, ABB, Phoenix Contact, Mitsubishi Electric und Moxa – umfangreiche Sicherheitsupdates. Insgesamt wurden Dutzende neuer Schwachstellen dokumentiert, darunter eine kritische fehlende Autorisierungsprüfung in Avebas Pipeline Simulation sowie mehrere hochgradige Sicherheitslücken in weit verbreiteten Industrieautomations-Plattformen. Besonders bemerkenswert ist die Warnung von Rockwell Automation vor potenzieller Bedrohungsakteur-Aktivität gegen speicherprogrammierbare Steuerungen – möglicherweise im Zusammenhang mit iranischen Hackergruppen, die kritische Infrastrukturen angreifen. Für deutsche Unternehmen und Behörden ist dies kritisch relevant, da viele dieser Systeme in der Energie-, Wasser- und Fertigungsindustrie eingesetzt werden. Die Schwachstellen könnten es Angreifern ermöglichen, auf industrielle Netzwerke zuzugreifen, Produktionsanlagen zu kontrollieren oder zu sabotieren. Deutsche Organisationen sollten diese Updates schnellstmöglich einspielen und ihre Industrienetze überprüfen – insbesondere da auch deutsche CERT-Institutionen wie CERT@VDE entsprechende Sicherheitshinweise veröffentlicht haben.

Das jüngste ICS Patch Tuesday verdeutlicht die anhaltende Verwundbarkeit von Industrieanlagen weltweit – mit direkten Auswirkungen auf deutsche Fertigungsbetriebe. Siemens allein veröffentlichte neun neue Sicherheitsberichte. Während die Kritikalität-Bewertung gemäßigt ausfiel – nur eine Sicherheitslücke mit kritischer Einstufung bei Scalance W-700 WLAN-Geräten – betrafen die High-Severity-Lücken zentrale Systeme wie Sinec NMS (Authentifizierungs- und Autorisierungs-Bypass), Ruggedcom Crossbow (Privilege Escalation und Codeausführung) und Industrial Edge Management (Autorisierungs-Bypass).

Schneider Electric dokumentierte Verwundbarkeiten in der Modicon Networking Managed Switch, darunter die bereits 2024 offenbarte BlastRadius-Lücke. Aveva warnte vor einer kritischen fehlenden Autorisierungsprüfung in Pipeline Simulation, die Privilege Escalation ermöglicht. Diese Systeme sind in vielen deutschen Industrieanlagen im Einsatz.

Besonders alarmierend ist Rockwell Automations Warnung: Das Unternehmen forderte Kunden auf, speicherprogrammierbare Steuerungen (PLCs) sofort vom Internet zu trennen. Hintergrund sind dokumentierte Angriffe durch iran-verbundene Hacker-Gruppen auf kritische Infrastrukturen. ABB meldete vier neue Advisories, unter anderem Denial-of-Service-Lücken in System 800xA und Symphony Plus. Phoenix Contact warnte vor multiplen Schwachstellen in FL Switch-Produkten.

Mitsubishi Electric adressierte DoS-Anfälligkeit durch Realtek-Chips und mehrere Informationsoffen­barungen in Genesis64, Iconics Suite und MobileHMI. Moxa veröffentlichte einen Advisory zu MxGeneralIo-Sicherheitslöchern mit DoS- und Privilege-Escalation-Potenzial.

Deutsche CERT-Strukturen reagieren parallel: CERT@VDE gab Advisories für Codesys, MB Connect Line und weitere Hersteller frei. Die US-amerikanische CISA dokumentierte Schwachstellen in 17 weiteren ICS-Produktfamilien.

Industrieverbände und Sicherheitsexperten betonen: Deutsche Fertigungsbetriebe müssen Patch-Management als strategische Aufgabe behandeln. Besonders kritisch sind alte, internetverbundene PLCs ohne Segmentierung. Viele mittelständische Zulieferer verfügen über unzureichende Patch-Prozesse für OT-Systeme (Operational Technology). Die Kombination aus gezielten staatlichen Hackern und automatisierten Scanning-Tools verschärft das Bedrohungsszenario erheblich.