SchwachstellenHackerangriffeIndustrial-Sicherheit

Kritische Windchill-Lücke: Deutsche Behörden warnen vor Fernzugriff auf PLM-Systeme

Kritische Windchill-Lücke: Deutsche Behörden warnen vor Fernzugriff auf PLM-Systeme
Zusammenfassung

Der Softwarehersteller PTC hat vor einer kritischen Sicherheitslücke in seinen weit verbreiteten Produktlebenszyklusmanagement-Systemen Windchill und FlexPLM gewarnt, die eine Remote Code Execution ermöglicht. Die als CVE-2026-4681 identifizierte Schwachstelle nutzt unsichere Deserialisierung aus und betrifft die meisten unterstützten Versionen beider Produkte. Die Bedrohung ist derart gravierend, dass das Bundeskriminalamt (BKA) am Wochenende Agenten zu betroffenen Unternehmen entsandt hat, um sie zu warnen – ein außergewöhnlicher Schritt, der auf eine unmittelbare Exploitationsgefahr hindeutet. Besonders besorgniserregend ist, dass PLM-Systeme in kritischen Bereichen wie Waffensystemdesign, Industriefertigung und Lieferketten eingesetzt werden, weshalb Behörden nationale Sicherheitsrisiken befürchten. Für deutsche Unternehmen und Behörden ist dies hochrelevant, da viele in diesen Sektoren tätig sind. Bislang gibt es keine Patches; PTC arbeitet an Lösungen. Bis dahin empfehlen Experten dringende Mitigationsmaßnahmen durch Apache/IIS-Regeln oder das Trennen betroffener Systeme vom Internet. Ob die Lücke bereits ausgenutzt wird, ist unklar, doch die Präsenz von Indikatoren wie GW.class-Dateien könnte eine erfolgreiche Kompromittierung anzeigen.

Die Dringlichkeit der Situation wird durch mehrere Faktoren unterstrichen. Laut PTC gibt es bereits “glaubwürdige Hinweise auf eine unmittelbar bevorstehende Ausnutzung der Lücke durch Drittgruppen”. Besonders bemerkenswert ist die Reaktion der deutschen Behörden: BKA-Beamte wurden mobil gemacht, um Systemadministratoren im Laufe des Wochenendes auch nachts zu informieren. Teilweise wurden sogar Unternehmen gewarnt, die die betroffenen Produkte gar nicht einsetzen. Dies deutet auf ein hohes Bedrohungsszenario hin, das die Sicherheitsverantwortlichen der Länder (LKA) ebenfalls aktiviert hat.

Die technische Auswirkung ist erheblich: Die Schwachstelle betrifft fast alle unterstützten Versionen von Windchill und FlexPLM, einschließlich aller Critical-Patch-Sets (CPS). Angreifer könnten nach erfolgreicher Ausnutzung vollständige Kontrolle über betroffene Systeme erlangen. Dies hat massive Konsequenzen, da PLM-Systeme zentrale Informationen zu Produktentwicklung, Konstruktion und Fertigungsprozessen enthalten.

Aktuell existieren noch keine offiziellen Patches. PTC arbeitet zwar aktiv an Sicherheitsaktualisierungen, diese sind aber nicht verfügbar. Als Zwischenlösung empfiehlt der Hersteller, Apache/IIS-Regeln zu implementieren, die den Zugriff auf den anfälligen Servlet-Pfad blockieren. Diese Maßnahme soll ohne Funktionalitätsverlust möglich sein. Kritisch ist die Empfehlung, diese Mitigation auf alle Systeme anzuwenden – nicht nur Internet-erreichbare Server, sondern auch interne Deployments sowie File- und Replica-Server.

Zum Erkennen möglicher Angriffe hat PTC spezifische Indikatoren veröffentlicht. Administratoren sollten nach verdächtigen Dateien wie “GW.class”, “payload.bin” oder “dpr_<zufällige Zeichen>.jsp” suchen. Auch ungewöhnliche HTTP-Request-Muster mit Parametern wie “run?p=” oder “.jsp?c=” kombiniert mit unbekannten User-Agent-Strings sind Warnsignale. Das Vorhandensein von “GW.class” deutet bereits auf vollständig vorbereitete Systeme für Remote-Code-Execution hin.

Wo Mitigationen nicht möglich sind, rät PTC zur Trennung der Systeme vom Internet oder zum vorübergehenden Abschalten der Services. PTC betont allerdings, bislang keine Hinweise auf tatsächliche Angriffe gegen seine Kunden gefunden zu haben. Diese Aussage verliert jedoch an Gewicht angesichts der Warnung vor “imminent threats” in Kundenemails und der außergewöhnlichen Reaktion der deutschen Behörden.