SchwachstellenHackerangriffeIoT-Sicherheit

Kritische Sicherheitslücke in Universal Robots PolyScope 5: Patch jetzt erforderlich

Kritische Sicherheitslücke in Universal Robots PolyScope 5: Patch jetzt erforderlich
Zusammenfassung

Eine kritische Sicherheitslücke in der Betriebssystem-Software für Industrieroboter des dänischen Herstellers Universal Robots gefährdet weltweit Produktionsanlagen. Die als CVE-2026-8153 registrierte Kommandoeinspritzungs-Schwachstelle im Dashboard Server von PolyScope 5 erlaubt es Angreifern, ohne Authentifizierung Befehle auf dem Roboter-Controller auszuführen. Mit einem CVSS-Score von 9,8 gehört die Lücke zu den kritischsten Sicherheitsproblemen. Besonders besorgniserregend ist die Tatsache, dass die betroffenen Cobots in deutschen Industrien – von der Automobilproduktion bis zur Logistik – massenhaft zum Einsatz kommen und typischerweise mit anderen Produktionssystemen vernetzt sind. Ein erfolgreicher Angriff könnte nicht nur zu Produktionsausfällen und Datenverlust führen, sondern auch unmittelbare physische Gefahren für Arbeiter mit sich bringen, da manipulierte Roboter ihre Sicherheitsfunktionen verlieren könnten. Hersteller Universal Robots hat zwar bereits ein Patch veröffentlicht und empfiehlt sofortige Updates auf Version 5.25.1 oder neuer. Dennoch stellt die Schwachstelle deutsche Unternehmen und Behörden vor schnelle Handlungsanforderungen – insbesondere für Betriebe mit kritischen Infrastrukturen, die Engpässe bei Updates riskieren können.

Die Sicherheitsforscher von Claroty Team82 entdeckten die kritische Befehlsinjektions-Schwachstelle in Universal Robots PolyScope 5 und meldeten sie verantwortungsvoll über CISA und CERT/CC’s VINCE-Plattform. Das Kernproblem: Das Dashboard Server Interface akzeptiert benutzerkontrollierte Eingaben und reicht diese ohne ordnungsgemäße Filterung an das darunterliegende Linux-basierte Betriebssystem weiter.

“Das ist im Grunde ein vollständiger Remote Code Execution auf einem Linux-Computer, der direkt mit Maschinen und Produktionsanlagen verbunden ist”, erklärt Morey Haber, Chief Security Advisor bei BeyondTrust. Jeder Angreifer mit Netzwerkzugang zum Dashboard Server Port kann damit administrative Kontrolle über den Roboter erlangen – unbemerkt und über längere Zeit hinweg.

Die Universal Robots PolyScope Cobots (kollaborative Roboter) sind in deutschen und europäischen Fabriken weit verbreitet: in der Automobil-, Elektronik-, Pharma- und Logistikbranche. Sie sind typischerweise mit PLCs, Manufacturing Execution Systemen (MES) und ERP-Systemen vernetzt. Ein kompromittierter Roboter kann also zum Einfallstor für die gesamte Produktionsumgebung werden.

Die potenziellen Auswirkungen sind dramatisch: Produktionsstillstände, Manipulation von Fertigungsabläufen, Ransomware-Deployment, Datenvernichtung oder Änderungen an Roboterbewegungen und Sicherheitslogik. “Wenn Angreifer Robotersicherungen deaktivieren oder programmierte Bewegungen verändern, geht das über Cybersecurity hinaus – es wird zur physischen Gefahr für Arbeiter”, warnt Haber. Ein manipulierter Cobot könnte neben Mitarbeitern oder bei gefährlichen Materialien nicht mehr sicher agieren.

Universal Robots betont zwar, dass ihre Roboter nicht direkt aus dem Internet erreichbar sein sollen und dass Firewalls normalerweise Schutz bieten – doch in Realität zeigt sich häufig: Interne Netzwerke sind weniger segmentiert als erhofft, und Dashboard-Interfaces werden oft aus Verwaltungsgründen zugänglich gemacht.

Bislang gibt es keine Meldungen über tatsächliche Ausnutzung. Universal Robots empfiehlt dringend, sofort auf Version 5.25.1 oder neuer zu aktualisieren. Wer nicht unmittelbar patchen kann, sollte: den Roboter hinter Firewalls isolieren, das Dashboard Server Interface komplett deaktivieren (falls nicht betriebsnotwendig) und den Zugriff auf vertrauenswürdige Hosts beschränken.

Experten raten generell zu strikter Segmentierung zwischen IT- und OT-Netzwerken. Das BSI folgt dieser Empfehlung. Für deutsche Betreiber gilt: Remote-Management-Interfaces sind kritische Angriffsflächen und sollten – wenn nicht absolut erforderlich – deaktiviert bleiben.