Kritische Schwachstellen im EnOcean SmartServer IoT ermöglichen Remote-Code-Ausführung
CISA warnt vor schweren Sicherheitslücken im EnOcean SmartServer IoT, die Remote-Code-Ausführung und ASLR-Umgehung ermöglichen. Betroffene Systeme sollten sofort gepatcht werden.
Kritische Sicherheitslücken im EnOcean SmartServer IoT gefährden Systeme durch Remote-Angriffe
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat mehrere kritische Schwachstellen im EnOcean SmartServer IoT offengelegt, die es Angreifern ermöglichen könnten, beliebigen Code aus der Ferne auszuführen und die Sicherheitsmaßnahme Address Space Layout Randomization (ASLR) zu umgehen. Die unter ICSA-26-050-01 veröffentlichte Warnmeldung hebt erhebliche Risiken für Operational Technology (OT)-Umgebungen hervor.
Technische Details der Schwachstellen
Das betroffene Produkt, EnOcean SmartServer IoT, wird für Gebäudeautomation und IoT-Geräteverwaltung eingesetzt. Die Schwachstellen betreffen folgende Versionen:
- SmartServer IoT (alle Versionen vor 4.0.1.49)
- SmartServer IoT Edge (alle Versionen vor 4.0.1.49)
Die CISA-Warnmeldung identifiziert zwei Hauptschwachstellen:
- CVE-2026-25544 – Eine Remote-Code-Execution (RCE)-Schwachstelle, die nicht authentifizierten Angreifern die Ausführung beliebiger Befehle auf verwundbaren Systemen ermöglicht.
- CVE-2026-25545 – Eine ASLR-Umgehungslücke, die Speicherschutzmechanismen schwächt und die Wahrscheinlichkeit erfolgreicher Ausnutzung erhöht.
Derzeit sind keine öffentlichen Exploits bekannt, doch die Schwere dieser Schwachstellen erfordert umgehendes Handeln.
Auswirkungsanalyse
Die erfolgreiche Ausnutzung dieser Schwachstellen könnte zu Folgendem führen:
- Unautorisierte Kontrolle über Gebäudeautomationssysteme.
- Störung kritischer OT-Operationen, einschließlich HVAC-, Beleuchtungs- und Sicherheitssysteme.
- Laterale Bewegung innerhalb von Netzwerken, wodurch weitere IoT- und Industrial Control Systems (ICS) kompromittiert werden könnten.
Aufgrund der weitverbreiteten Nutzung des EnOcean SmartServer IoT in gewerblichen und industriellen Einrichtungen stellen diese Schwachstellen ein erhebliches Risiko für physische und cybertechnische Infrastruktur dar.
Empfohlene Maßnahmen zur Risikominderung
Die CISA fordert Organisationen, die betroffene Versionen nutzen, dringend auf:
- Das neueste Patch (v4.0.1.49 oder höher) sofort anzuwenden, um beide Schwachstellen zu beheben.
- OT-Netzwerke von Unternehmens-IT-Umgebungen zu isolieren, um die Angriffsfläche zu begrenzen.
- Auf verdächtige Aktivitäten zu überwachen, z. B. mit Intrusion Detection/Prevention Systems (IDS/IPS).
- Den Fernzugriff auf SmartServer-IoT-Geräte einzuschränken und strenge Authentifizierungskontrollen durchzusetzen.
Weitere Details finden Sie in der vollständigen CSAF-Warnmeldung.
Original-Warnmeldung veröffentlicht von CISA: ICSA-26-050-01