SchwachstellenHackerangriffeCyberkriminalität

Tausende Sicherheitslücken in Serial-to-IP-Geräten: Kritische Risiken für Industrienetze

Tausende Sicherheitslücken in Serial-to-IP-Geräten: Kritische Risiken für Industrienetze
Zusammenfassung

Serielle Gerätserver, die industrielle Steuerungssysteme mit modernen IP-Netzwerken verbinden, sind eine kritische Schwachstelle in der Infrastruktursicherheit. Forscher von Forescout haben nun alarmierende Erkenntnisse zur Sicherheit dieser unverzichtbaren Geräte veröffentlicht: Sie identifizierten 20 neue Schwachstellen in gängigen Modellen von Herstellern wie Lantronix und Silex, darunter mehrere kritische Remote-Code-Execution-Vulnerabilities. Noch besorgniserregender ist die Feststellung, dass die Software-Stacks dieser Geräte tausende bekannte Schwachstellen enthalten – durchschnittlich 212 bekannte Open-Source-Schwachstellen pro Gerät plus etwa 2.255 Linux-Kernel-Bugs. Diese Geräte sind deshalb so wertvoll und gleichzeitig so gefährlich, weil sie ältere Industriemaschinen ins Netzwerk integrieren und damit Millionen Produktionsanlagen weltweit steuern. Für deutsche Unternehmen und kritische Infrastrukturen bedeutet dies ein erhebliches Risiko, da viele dieser Systeme mit veralteten Betriebssystemen arbeiten und moderne Sicherheitsvorkehrungen wie ASLR oft nicht implementiert haben. Mit geschätzten über zehn Millionen solcher Geräte weltweit und zehntausenden davon im offenen Internet zugänglich, stellen diese Schwachstellen eine echte Bedrohung für Produktionsanlagen, Energieversorger und andere kritische Sektoren dar.

Die Studie, die auf der Black Hat Asia 2026 präsentiert wird, konzentriert sich auf drei populäre Modelle von Lantronix und Silex. Bei den Lantronix-Modellen EDS3000PS und EDS5000PS wurden acht zuvor unbekannte Fehler gefunden, bei Silex SD330-AC stolze zwölf. Das Beunruhigende: Einige dieser Schwachstellen sind kritisch.

Das Modell EDS5000PS enthält beispielsweise fünf verschiedene Remote-Code-Execution-Lücken (RCE). Zwei davon erreichen die maximale CVSS-Bewertung von 9,8 von 10 Punkten. Eine weitere kritische Schwachstelle betrifft das EDS3000PS (CVE-2025-70082): Ein Angreifer kann das Passwort des Geräts über die Web-Oberfläche ändern, ohne das alte Passwort eingeben zu müssen. Das bedeutet totale Kontrolle und gleichzeitiger Ausschluss der legitimen Administratoren.

Wie gefährlich diese Geräte wirklich sind, zeigt sich bei genauerer Analyse ihrer Software-Stacks. Forescout untersuchte die zugrunde liegenden Betriebssysteme und Bibliotheken. Das Ergebnis ist erschreckend: Im Durchschnitt enthielt jedes untersuchte Firmware-Image 212 bekannte Schwachstellen in seinen Open-Source-Komponenten. Hinzu kommt, dass alle getesteten Geräte alte Linux-Versionen verwenden — der Kernel jedes Geräts wies durchschnittlich 2.255 Bugs auf.

Von allen identifizierten Fehlern waren etwa 68 Prozent als gering oder mittel eingestuft, 29 Prozent als schwerwiegend. Doch 63 Schwachstellen waren ausgesprochen kritisch. Im Durchschnitt waren die untersuchten Firmware-Images anfällig für 89 öffentlich verfügbare Exploits.

Das zentrale Problem liegt in der Verwendung veralteter Technologien. Serial-to-IP-Konverter basieren auf obsoleten Bibliotheken und teils sogar End-of-Life-Betriebssystemen. Dabei erwartet die Industrie, dass der Markt in den kommenden zehn Jahren kontinuierlich wächst oder sich gar verdoppelt, da alte Industriemaschinen nicht einfach ausgetauscht werden. SCADA-Systeme werden in Fertigung, Gesundheitswesen und anderen Sektoren immer wichtiger.

Daniel dos Santos, Leiter der Sicherheitsforschung bei Forescout, warnt vor den praktischen Konsequenzen: Durch die Kompromittierung dieser Geräte könnten Angreifer Sensordaten manipulieren, Barcodes verfälschen oder physische Prozesse sabotieren.

Lösungsansätze existieren, werden aber nicht umgesetzt. Binary-Hardening-Techniken wie Address Space Layout Randomization (ASLR) könnten viele Exploits verhindern, indem sie die Speicherpositionen von Code und Daten randomisieren. Doch dos Santos berichtet: “Diese Härtungstechniken werden nicht flächendeckend angewendet.” Patchen ist bei immer aktiven Industrieanlagen ebenfalls schwierig. Deutschland sollte diese Warnung ernst nehmen: Veraltete Sicherheitspraktiken bei kritischen Komponenten könnten katastrophale Folgen haben.