SchwachstellenHackerangriffeIoT-Sicherheit

ICS-Patch-Tuesday Mai 2026: Kritische Schwachstellen bei Siemens und Schneider Electric

ICS-Patch-Tuesday Mai 2026: Kritische Schwachstellen bei Siemens und Schneider Electric
Zusammenfassung

Beim Mai-Patch-Tuesday 2026 haben nur wenige Hersteller von Industriekontrollsystemen (ICS) neue Sicherheitshinweise veröffentlicht. Siemens, Schneider Electric, die US-amerikanische CISA und Deutschlands CERT@VDE haben insgesamt mehrere kritische Schwachstellen in Komponenten der Industrie 4.0 offengelegt. Siemens warnt vor 18 neuen Sicherheitslücken, darunter kritische Fehler in Systemen wie Sentron PAC1261 (Geräteübernahme), Simatic S7 PLCs (Cross-Site-Scripting) und Ruggedcom-Produkten (Ferncode-Ausführung als Root). Besonders besorgniserregend ist die Bestätigung, dass Ruggedcom APE1808 durch eine bereits wild ausgenutzte Schwachstelle in Palo Alto Networks PAN-OS gefährdet ist, möglicherweise durch chinesische staatliche Hacker. Schneider Electric adressiert vier Sicherheitsprobleme in seinen Systemen, während CERT@VDE eine Denial-of-Service-Lücke in Codesys Modbus dokumentiert. Für deutsche Unternehmen und kritische Infrastrukturen ist dies besonders relevant, da viele Betriebe deutsche und europäische Industriesysteme nutzen. Die Patches sollten zeitnah eingespielt werden, um Produktionsausfälle oder Sabotage zu verhindern.

Die Mai-Patch-Tuesday-Runde zeigt die anhaltend hohe Schwachstellenlast in Industrieanlagen weltweit. Neben Siemens und Schneider Electric haben nur CISA und das deutsche CERT@VDE neue Sicherheitshinweise publiziert — ein Zeichen dafür, dass viele andere ICS-Hersteller ihre Veröffentlichungszyklen nicht auf den monatlichen Patch-Rhythmus abgestimmt haben.

Siemens adressiert in seinen 18 Hinweisen ein breites Spektrum von Kritikalität. Das Schwergewicht liegt auf kritischen Schwachstellen: Das Datenmanagement-System Sentron 7KT PAC1261 erlaubt eine vollständige Geräteübernahme, während der Web-Server der Simatic S7 über Cross-Site-Scripting (XSS) kompromittiert werden kann. Besonders problematisch ist die Situation bei Ruggedcom Rox: Hier ermöglichen Befehlsausführungslücken einem Angreifer, als Root-Benutzer beliebigen Code auszuführen. Hinzu kommen über 300 Schwachstellen in Drittanbieter-Komponenten des Industrial-IoT-Systems Simatic CN4100.

Das Opcenter RDnL-Steuerungssystem weist eine kritische Authentifizierungslücke auf. Bei den hochgradig kritischen Schwachstellen in Simcenter Femap, Teamcenter und gPROMS Web Applications Publisher handelt es sich um Remote-Code-Execution-Lücken, die eine vollständige Systemkompromittierung ermöglichen.

Schneider Electric folgt mit vier neuen Hinweisen. Die EcoStruxure Panel Server Schwachstelle ermöglicht die Offenlegung sensitiver Informationen, während EasyLogic T150 und Saitel DP RTU unbefugten Dateizugriff erlauben. Eine Session-Hijacking-Lücke betrifft mehrere Produkte der EasyLogic-, PowerLogic- und Easergy-Familien.

Das deutsche CERT@VDE warnt vor einer Denial-of-Service-Schwachstelle in Codesys Modbus mittlerer Kritikalität. CISA hat darüber hinaus Hinweise für Produkte von ABB, Subnet Solutions, Fuji Electric, Maxhub und Johnson Controls veröffentlicht.

Für deutsche Unternehmen und Betreiber kritischer Infrastrukturen ist schnelles Handeln erforderlich. Viele dieser Systeme — besonders in Energieversorgung, Wasserwirtschaft und Fertigung — sind in Deutschland im Einsatz. Das BSI wird voraussichtlich Empfehlungen zur Priorisierung dieser Patches herausgeben. Unternehmen sollten ihre Patch-Management-Prozesse aktivieren und betroffene Systeme identifizieren, um die Exploitierbarkeit dieser Lücken zu minimieren.