Kritische Schwachstellen in Mobility46-E-Ladegeräten ermöglichen Admin-Zugriff
CISA warnt vor kritischen Sicherheitslücken in Mobility46-EV-Ladestationen, die Admin-Zugriff und DoS-Angriffe ermöglichen. Jetzt Patches anwenden und Netzwerke isolieren.
Kritische Sicherheitslücken in Mobility46-E-Ladegeräten ermöglichen unbefugten Admin-Zugriff
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat mehrere kritische Schwachstellen in Mobility46-Elektrofahrzeug-(EV)-Ladestationen offengelegt. Diese könnten Angreifern ermöglichen, unbefugten administrativen Zugriff zu erlangen oder durch Denial-of-Service-(DoS)-Angriffe die Dienste zu stören. Die Warnmeldung, veröffentlicht unter ICSA-26-057-08, hebt die Risiken für Operational Technology (OT)-Umgebungen hervor.
Technische Details
Die Schwachstellen betreffen die Firmware von Mobility46-Ladestationen und umfassen:
- CVE-2026-23987: Eine Authentifizierungsumgehung, die Admin-Zugriff ohne Anmeldedaten ermöglicht (CVSS: 9,8, Kritisch).
- CVE-2026-23988: Eine fehlerhafte Eingabevalidierung, die zu DoS-Zuständen führen kann (CVSS: 7,5, Hoch).
Für die Ausnutzung ist Netzwerkzugriff auf die Verwaltungs-Schnittstelle der Ladestation erforderlich. Angreifer könnten Einstellungen manipulieren, Daten exfiltrieren oder Geräte unbrauchbar machen.
Auswirkungsanalyse
- Unbefugte Kontrolle: Bedrohungsakteure könnten Ladeparameter ändern, Sicherheitsprotokolle deaktivieren oder Ransomware einsetzen.
- Dienstunterbrechung: DoS-Angriffe könnten den Ladebetrieb unterbrechen und kritische Infrastrukturen beeinträchtigen (z. B. Flottendepots, öffentliche Lade-Netzwerke).
- Lieferkettenrisiken: Kompromittierte Ladestationen könnten als Einfallstor für laterale Bewegungen in OT-Netzwerken dienen.
Empfehlungen
CISA fordert Betroffene auf:
- Patches anwenden: Auf die neueste Firmware-Version aktualisieren (siehe Mobility46-Advisory).
- Netzwerke isolieren: Ladestationen von Unternehmens-IT und OT-Systemen trennen.
- Datenverkehr überwachen: Intrusion-Detection-Systeme (IDS) einsetzen, um verdächtige Aktivitäten zu erkennen.
- CSAF prüfen: Das CSAF-Dokument für Details zur Risikominderung konsultieren.
Hinweis: Bisher wurden keine aktiven Ausnutzungen gemeldet, doch ungepatchte Systeme bleiben hochriskante Ziele.
Weitere Updates finden Sie in den CISA-ICS-Advisories.