SchwachstellenIoT-SicherheitHackerangriffe

Kritische Sicherheitslücken in EnOcean SmartServer gefährden Gebäudeautomation

Kritische Sicherheitslücken in EnOcean SmartServer gefährden Gebäudeautomation
Zusammenfassung

Die Sicherheitsforscher von Claroty haben zwei kritische Sicherheitslücken in der EnOcean SmartServer-Plattform aufgedeckt, die es Angreifern ermöglichen, Gebäudemanagementsysteme remote zu kompromittieren. Der EnOcean SmartServer fungiert als Multi-Protokoll-Gateway und Edge-Controller, der Gebäudeautomation in intelligenten Gebäuden, Fabriken und Rechenzentren vereinheitlicht. Die entdeckten Schwachstellen — ein Security-Bypass (CVE-2026-22885) und eine Remote-Code-Execution-Lücke (CVE-2026-20761) — ermöglichen es Angreifern, durch fehlerhafte Eingabevalidierung Speicherschutzmechanismen zu umgehen, Speicher auszulesen und beliebige Befehle auszuführen. Im schlimmsten Fall könnten Bedrohungsakteure die vollständige Kontrolle über Gebäudeautomationssysteme erlangen und Root-Zugriff auf die Linux-basierten Geräte erhalten. Für deutsche Unternehmen und Behörden mit modernen Gebäudemanagementsystemen, insbesondere in kritischen Infrastrukturen, stellt dies ein erhebliches Risiko dar. EnOcean hat bereits ein Patch-Update (Version 4.60.023) bereitgestellt, doch auch ältere i.LON-Geräte sind betroffen, weshalb zeitnahe Aktualisierungen notwendig sind.

Die von Claroty identifizierten Schwachstellen in der EnOcean SmartServer-Plattform stellen eine ernsthafte Bedrohung für die Sicherheit von Gebäudemanagementsystemen dar. Der SmartServer fungiert als Multi-Protokoll-Gateway und Edge-Controller, der industrielle Geräte mit Cloud-basierten Verwaltungsplattformen verbindet. Genau diese zentrale Rolle macht ihn zu einem attraktiven Angriffsziel.

Die erste Schwachstelle (CVE-2026-22885) ermöglicht einen Security-Bypass und damit das Umgehen von Speicherschutzmechanismen. Die zweite Lücke (CVE-2026-20761) erlaubt Remote Code Execution (RCE) – die Ausführung beliebiger Befehle aus der Ferne. Beide Schwachstellen entstehen durch eine unzureichende Validierung von Paketeingaben. Angreifer können dadurch Argumente manipulieren, die an Systemaufrufe des Linux-basierten Geräts übergeben werden, und so vollständige Kontrolle mit Root-Privilegien erlangen.

In realen Szenarien könnte dies für deutsche Unternehmen katastrophale Folgen haben: Angreifer könnten Heizungs-, Lüftungs- und Klimasysteme manipulieren, Zutrittskontrollsysteme übernehmen oder kritische Fabrikationsprozesse stören. Besonders besorgniserregend ist die Tatsache, dass auch Legacy-Systeme wie die i.LON-Geräte von den Schwachstellen betroffen sind, was bedeutet, dass viele ältere Installationen anfällig bleiben könnten.

EnOcean hat reagiert und das Update SmartServer 4.6 Update 2 (Version 4.60.023) veröffentlicht, das die Sicherheitslücken schließt. Claroty hat zudem technische Details und Proof-of-Concept-Exploits bereitgestellt, um Sicherheitsverantwortlichen bei der Bewertung des Risikos zu helfen.

Die Researcher warnen explizit vor internetexponierten Geräten. Deutsche IT-Verantwortliche sollten daher unmittelbar überprüfen, ob ihre EnOcean-Installation von außen erreichbar ist und schnellstmöglich auf die gepatchte Version migrieren. Eine Netzwerkaudit und die Begrenzung des Zugriffs auf diese Systeme sollten prioritär erfolgen.