Die Sicherheitsforscher von Claroty Team82 entdeckten die kritische Befehlsinjektions-Schwachstelle in Universal Robots PolyScope 5 und meldeten sie verantwortungsvoll über CISA und CERT/CC’s VINCE-Plattform. Das Kernproblem: Das Dashboard Server Interface akzeptiert benutzerkontrollierte Eingaben und reicht diese ohne ordnungsgemäße Filterung an das darunterliegende Linux-basierte Betriebssystem weiter.
“Das ist im Grunde ein vollständiger Remote Code Execution auf einem Linux-Computer, der direkt mit Maschinen und Produktionsanlagen verbunden ist”, erklärt Morey Haber, Chief Security Advisor bei BeyondTrust. Jeder Angreifer mit Netzwerkzugang zum Dashboard Server Port kann damit administrative Kontrolle über den Roboter erlangen – unbemerkt und über längere Zeit hinweg.
Die Universal Robots PolyScope Cobots (kollaborative Roboter) sind in deutschen und europäischen Fabriken weit verbreitet: in der Automobil-, Elektronik-, Pharma- und Logistikbranche. Sie sind typischerweise mit PLCs, Manufacturing Execution Systemen (MES) und ERP-Systemen vernetzt. Ein kompromittierter Roboter kann also zum Einfallstor für die gesamte Produktionsumgebung werden.
Die potenziellen Auswirkungen sind dramatisch: Produktionsstillstände, Manipulation von Fertigungsabläufen, Ransomware-Deployment, Datenvernichtung oder Änderungen an Roboterbewegungen und Sicherheitslogik. “Wenn Angreifer Robotersicherungen deaktivieren oder programmierte Bewegungen verändern, geht das über Cybersecurity hinaus – es wird zur physischen Gefahr für Arbeiter”, warnt Haber. Ein manipulierter Cobot könnte neben Mitarbeitern oder bei gefährlichen Materialien nicht mehr sicher agieren.
Universal Robots betont zwar, dass ihre Roboter nicht direkt aus dem Internet erreichbar sein sollen und dass Firewalls normalerweise Schutz bieten – doch in Realität zeigt sich häufig: Interne Netzwerke sind weniger segmentiert als erhofft, und Dashboard-Interfaces werden oft aus Verwaltungsgründen zugänglich gemacht.
Bislang gibt es keine Meldungen über tatsächliche Ausnutzung. Universal Robots empfiehlt dringend, sofort auf Version 5.25.1 oder neuer zu aktualisieren. Wer nicht unmittelbar patchen kann, sollte: den Roboter hinter Firewalls isolieren, das Dashboard Server Interface komplett deaktivieren (falls nicht betriebsnotwendig) und den Zugriff auf vertrauenswürdige Hosts beschränken.
Experten raten generell zu strikter Segmentierung zwischen IT- und OT-Netzwerken. Das BSI folgt dieser Empfehlung. Für deutsche Betreiber gilt: Remote-Management-Interfaces sind kritische Angriffsflächen und sollten – wenn nicht absolut erforderlich – deaktiviert bleiben.
