Das jüngste ICS Patch Tuesday verdeutlicht die anhaltende Verwundbarkeit von Industrieanlagen weltweit – mit direkten Auswirkungen auf deutsche Fertigungsbetriebe. Siemens allein veröffentlichte neun neue Sicherheitsberichte. Während die Kritikalität-Bewertung gemäßigt ausfiel – nur eine Sicherheitslücke mit kritischer Einstufung bei Scalance W-700 WLAN-Geräten – betrafen die High-Severity-Lücken zentrale Systeme wie Sinec NMS (Authentifizierungs- und Autorisierungs-Bypass), Ruggedcom Crossbow (Privilege Escalation und Codeausführung) und Industrial Edge Management (Autorisierungs-Bypass).
Schneider Electric dokumentierte Verwundbarkeiten in der Modicon Networking Managed Switch, darunter die bereits 2024 offenbarte BlastRadius-Lücke. Aveva warnte vor einer kritischen fehlenden Autorisierungsprüfung in Pipeline Simulation, die Privilege Escalation ermöglicht. Diese Systeme sind in vielen deutschen Industrieanlagen im Einsatz.
Besonders alarmierend ist Rockwell Automations Warnung: Das Unternehmen forderte Kunden auf, speicherprogrammierbare Steuerungen (PLCs) sofort vom Internet zu trennen. Hintergrund sind dokumentierte Angriffe durch iran-verbundene Hacker-Gruppen auf kritische Infrastrukturen. ABB meldete vier neue Advisories, unter anderem Denial-of-Service-Lücken in System 800xA und Symphony Plus. Phoenix Contact warnte vor multiplen Schwachstellen in FL Switch-Produkten.
Mitsubishi Electric adressierte DoS-Anfälligkeit durch Realtek-Chips und mehrere Informationsoffenbarungen in Genesis64, Iconics Suite und MobileHMI. Moxa veröffentlichte einen Advisory zu MxGeneralIo-Sicherheitslöchern mit DoS- und Privilege-Escalation-Potenzial.
Deutsche CERT-Strukturen reagieren parallel: CERT@VDE gab Advisories für Codesys, MB Connect Line und weitere Hersteller frei. Die US-amerikanische CISA dokumentierte Schwachstellen in 17 weiteren ICS-Produktfamilien.
Industrieverbände und Sicherheitsexperten betonen: Deutsche Fertigungsbetriebe müssen Patch-Management als strategische Aufgabe behandeln. Besonders kritisch sind alte, internetverbundene PLCs ohne Segmentierung. Viele mittelständische Zulieferer verfügen über unzureichende Patch-Prozesse für OT-Systeme (Operational Technology). Die Kombination aus gezielten staatlichen Hackern und automatisierten Scanning-Tools verschärft das Bedrohungsszenario erheblich.
