CERT-Hinweise

Kritische Schwachstellen in Delta Electronics DIAView gefährden Industriesysteme

2 Min. LesezeitQuelle: INCIBE-CERT

INCIBE-CERT warnt vor hochriskanten Sicherheitslücken in Delta Electronics DIAView. Sofortiges Patchen erforderlich, um Remote-Code-Ausführung und Datendiebstahl in kritischen Infrastrukturen zu verhindern.

Kritische Sicherheitslücken in Delta Electronics DIAView erfordern sofortiges Patchen

Madrid, Spanien – 19. Januar 2026 – Das spanische Nationale Institut für Cybersicherheit (INCIBE-CERT) hat eine dringende Warnung vor mehreren hochriskanten Schwachstellen in der Delta Electronics DIAView-Software herausgegeben, einer weit verbreiteten Lösung für industrielle Automatisierung. Die Sicherheitslücken könnten Angreifern ermöglichen, Remote-Code auszuführen, Privilegien zu eskalieren oder sensible Daten in kritischen Infrastrukturen zu kompromittieren.

Technische Details der Schwachstellen

Die Sicherheitslücken betreffen DIAView-Versionen vor 1.2.1.0 und umfassen folgende kritische Probleme:

  • CVE-2023-5932: Unzureichende Eingabevalidierung (CVSS 9.8) – Ermöglicht Angreifern die Ausführung von beliebigem Code durch manipulierte Netzwerkpakete.
  • CVE-2023-5933: Pfad-Traversal (CVSS 8.6) – Ermöglicht unbefugten Dateizugriff und potenziellen Datenabfluss.
  • CVE-2023-5934: Unsichere Deserialisierung (CVSS 8.1) – Kann zu Remote-Code-Ausführung (RCE) oder Denial-of-Service (DoS)-Bedingungen führen.
  • CVE-2023-5935: Hardcoded Credentials (CVSS 7.5) – Enthüllt Standard-Anmeldedaten und gewährt unbefugten Systemzugriff.

Diese Schwachstellen resultieren aus unzureichender Eingabebereinigung, mangelhaften Zugriffskontrollen und unsicheren Programmierpraktiken in der DIAView-Software, die häufig in Fertigungsanlagen, Energieversorgung und Wasseraufbereitungsanlagen eingesetzt wird.

Auswirkungsanalyse

Die erfolgreiche Ausnutzung dieser Schwachstellen könnte zu folgenden Konsequenzen führen:

  • Remote-Code-Ausführung (RCE) auf betroffenen Systemen, was die vollständige Kontrolle über industrielle Prozesse ermöglicht.
  • Unbefugter Datenzugriff, einschließlich sensibler Betriebs- und Konfigurationsdateien.
  • Unterbrechung kritischer Dienste, was zu potenziellen Sicherheitsrisiken in industriellen Umgebungen führen kann.
  • Laterale Bewegung innerhalb von OT-Netzwerken, wodurch die Angriffsfläche vergrößert wird.

Da die Software in SCADA- und HMI-Systeme integriert ist, gehen die Risiken über Datenlecks hinaus und können physische Betriebsstörungen verursachen.

Empfohlene Maßnahmen

INCIBE-CERT fordert Organisationen, die DIAView nutzen, auf:

  1. Das neueste Patch (v1.2.1.0 oder höher) sofort anzuwenden, um alle identifizierten Schwachstellen zu beheben.
  2. Betroffene Systeme von nicht vertrauenswürdigen Netzwerken zu isolieren, bis die Patches installiert sind.
  3. Auf verdächtige Aktivitäten zu überwachen, insbesondere ungewöhnlichen Netzwerkverkehr oder unbefugte Zugriffsversuche.
  4. Anmeldedaten zu überprüfen und zu rotieren, um sicherzustellen, dass keine Standard- oder hartcodierten Passwörter verwendet werden.
  5. Eine Sicherheitsprüfung der industriellen Steuerungssysteme (ICS) durchzuführen, um weitere Schwachstellen zu identifizieren.

Delta Electronics hat ein Sicherheitsbulletin mit Patch-Details und Anleitungen zur Risikominderung veröffentlicht. Organisationen wird empfohlen, die Updates aufgrund der hohen Schwere und aktiven Ausnutzungsrisiken dieser Schwachstellen prioritär zu behandeln.

Weitere Informationen finden Sie im INCIBE-CERT-Advisory.

Teilen

TwitterLinkedIn