Kritische Schwachstellen in ABB AC500 V3 SPS-Systemen aufgedeckt
Mehrere kritische Sicherheitslücken in ABB AC500 V3 SPS gefährden industrielle Steuerungssysteme. Erfahren Sie, wie Angreifer Systeme kompromittieren und welche Maßnahmen jetzt erforderlich sind.
ABB AC500 V3 SPS von mehreren kritischen Schwachstellen betroffen
Madrid, Spanien – 25. Februar 2026 – Sicherheitsforscher haben mehrere kritische Schwachstellen in den programmierbaren Logiksteuerungen (SPS) AC500 V3 von ABB identifiziert, die erhebliche Risiken für industrielle Steuerungssysteme (ICS) darstellen. Die von Spaniens Nationalem Institut für Cybersicherheit (INCIBE) veröffentlichten Sicherheitslücken könnten es Angreifern ermöglichen, die Systemintegrität zu gefährden, beliebigen Code auszuführen oder den Betrieb in kritischen Infrastrukturbereichen zu stören.
Technische Details
Obwohl zum jetzigen Zeitpunkt keine spezifischen CVE-IDs öffentlich bekannt gegeben wurden, betreffen die Schwachstellen laut Berichten zentrale Komponenten der AC500 V3-Firmware. Mögliche Angriffsvektoren umfassen:
- Authentifizierungs-Umgehung – Ermöglicht unbefugten Zugriff auf SPS-Konfigurationen.
- Remote Code Execution (RCE) – Erlaubt Angreifern die Ausführung schädlicher Befehle auf betroffenen Geräten.
- Denial-of-Service (DoS) – Kann Systemabstürze oder Betriebsstörungen auslösen.
- Informationspreisgabe – Legt sensible Konfigurationsdaten oder Zugangsdaten offen.
Die Schwachstellen sind besonders besorgniserregend für Branchen, die auf ABB AC500 V3 SPS angewiesen sind, darunter die Fertigungsindustrie, Energieversorgung und Wasseraufbereitungsanlagen. Eine Ausnutzung könnte zur unautorisierten Steuerung industrieller Prozesse, zum Versagen von Sicherheitssystemen oder zu kaskadierenden Betriebsstörungen führen.
Auswirkungsanalyse
Die erfolgreiche Ausnutzung dieser Schwachstellen könnte folgende Konsequenzen haben:
- Betriebsausfälle – Unterbrechung kritischer industrieller Prozesse.
- Sicherheitsrisiken – Kompromittierung von Sicherheitsinstrumentierungssystemen (SIS).
- Datenlecks – Offenlegung proprietärer oder sensibler Betriebsdaten.
- Compliance-Verstöße – Nichteinhaltung von Branchenvorschriften (z. B. IEC 62443, NIST SP 800-82).
Aufgrund der Schwere dieser Sicherheitslücken werden Organisationen, die ABB AC500 V3 SPS einsetzen, dringend aufgefordert, Patches oder Abhilfemaßnahmen anzuwenden, sobald diese verfügbar sind. INCIBE empfiehlt, die offiziellen Sicherheitshinweise von ABB zu überwachen.
Empfehlungen
Sicherheitsteams sollten folgende Schritte zur Risikominderung ergreifen:
- Isolierung betroffener Systeme – Segmentieren Sie SPS-Netzwerke von Unternehmens-IT-Umgebungen, um die Exposition zu begrenzen.
- Überwachung von Updates – Folgen Sie den offiziellen Sicherheitshinweisen von ABB für Patch-Veröffentlichungen.
- Implementierung von Netzwerksteuerungen – Beschränken Sie den Zugriff auf SPS durch Firewalls, VPNs und strikte Zugriffsrichtlinien.
- Durchführung von Schwachstellenbewertungen – Überprüfen Sie auf Anzeichen von Ausnutzung oder Fehlkonfigurationen.
- Überprüfung von Incident-Response-Plänen – Stellen Sie die Einsatzbereitschaft für mögliche ICS-Sicherheitsvorfälle sicher.
INCIBE hat diese Warnung als hochriskant eingestuft und betont die Dringlichkeit der Behebung. Weitere Details, einschließlich der Zuweisung von CVE-IDs und der Verfügbarkeit von Patches, werden in ABBs kommendem Sicherheitsbulletin erwartet.
Weitere Informationen finden Sie in der ursprünglichen Warnmeldung von INCIBE.