CERT-HinweiseNiedrig

Kritische Schwachstellen in Mobility46-E-Ladegeräten ermöglichen Admin-Zugriff

2 Min. LesezeitQuelle: CISA Cybersecurity Advisories

CISA warnt vor kritischen Sicherheitslücken in Mobility46-EV-Ladestationen, die Admin-Zugriff und DoS-Angriffe ermöglichen. Jetzt Patches anwenden und Netzwerke isolieren.

Kritische Sicherheitslücken in Mobility46-E-Ladegeräten ermöglichen unbefugten Admin-Zugriff

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat mehrere kritische Schwachstellen in Mobility46-Elektrofahrzeug-(EV)-Ladestationen offengelegt. Diese könnten Angreifern ermöglichen, unbefugten administrativen Zugriff zu erlangen oder durch Denial-of-Service-(DoS)-Angriffe die Dienste zu stören. Die Warnmeldung, veröffentlicht unter ICSA-26-057-08, hebt die Risiken für Operational Technology (OT)-Umgebungen hervor.

Technische Details

Die Schwachstellen betreffen die Firmware von Mobility46-Ladestationen und umfassen:

  • CVE-2026-23987: Eine Authentifizierungsumgehung, die Admin-Zugriff ohne Anmeldedaten ermöglicht (CVSS: 9,8, Kritisch).
  • CVE-2026-23988: Eine fehlerhafte Eingabevalidierung, die zu DoS-Zuständen führen kann (CVSS: 7,5, Hoch).

Für die Ausnutzung ist Netzwerkzugriff auf die Verwaltungs-Schnittstelle der Ladestation erforderlich. Angreifer könnten Einstellungen manipulieren, Daten exfiltrieren oder Geräte unbrauchbar machen.

Auswirkungsanalyse

  • Unbefugte Kontrolle: Bedrohungsakteure könnten Ladeparameter ändern, Sicherheitsprotokolle deaktivieren oder Ransomware einsetzen.
  • Dienstunterbrechung: DoS-Angriffe könnten den Ladebetrieb unterbrechen und kritische Infrastrukturen beeinträchtigen (z. B. Flottendepots, öffentliche Lade-Netzwerke).
  • Lieferkettenrisiken: Kompromittierte Ladestationen könnten als Einfallstor für laterale Bewegungen in OT-Netzwerken dienen.

Empfehlungen

CISA fordert Betroffene auf:

  1. Patches anwenden: Auf die neueste Firmware-Version aktualisieren (siehe Mobility46-Advisory).
  2. Netzwerke isolieren: Ladestationen von Unternehmens-IT und OT-Systemen trennen.
  3. Datenverkehr überwachen: Intrusion-Detection-Systeme (IDS) einsetzen, um verdächtige Aktivitäten zu erkennen.
  4. CSAF prüfen: Das CSAF-Dokument für Details zur Risikominderung konsultieren.

Hinweis: Bisher wurden keine aktiven Ausnutzungen gemeldet, doch ungepatchte Systeme bleiben hochriskante Ziele.


Weitere Updates finden Sie in den CISA-ICS-Advisories.

Teilen

TwitterLinkedIn