Kritische Schwachstellen in Delta Electronics DIAView gefährden Industriesysteme
INCIBE-CERT warnt vor hochriskanten Sicherheitslücken in Delta Electronics DIAView. Sofortiges Patchen erforderlich, um Remote-Code-Ausführung und Datendiebstahl in kritischen Infrastrukturen zu verhindern.
Kritische Sicherheitslücken in Delta Electronics DIAView erfordern sofortiges Patchen
Madrid, Spanien – 19. Januar 2026 – Das spanische Nationale Institut für Cybersicherheit (INCIBE-CERT) hat eine dringende Warnung vor mehreren hochriskanten Schwachstellen in der Delta Electronics DIAView-Software herausgegeben, einer weit verbreiteten Lösung für industrielle Automatisierung. Die Sicherheitslücken könnten Angreifern ermöglichen, Remote-Code auszuführen, Privilegien zu eskalieren oder sensible Daten in kritischen Infrastrukturen zu kompromittieren.
Technische Details der Schwachstellen
Die Sicherheitslücken betreffen DIAView-Versionen vor 1.2.1.0 und umfassen folgende kritische Probleme:
- CVE-2023-5932: Unzureichende Eingabevalidierung (CVSS 9.8) – Ermöglicht Angreifern die Ausführung von beliebigem Code durch manipulierte Netzwerkpakete.
- CVE-2023-5933: Pfad-Traversal (CVSS 8.6) – Ermöglicht unbefugten Dateizugriff und potenziellen Datenabfluss.
- CVE-2023-5934: Unsichere Deserialisierung (CVSS 8.1) – Kann zu Remote-Code-Ausführung (RCE) oder Denial-of-Service (DoS)-Bedingungen führen.
- CVE-2023-5935: Hardcoded Credentials (CVSS 7.5) – Enthüllt Standard-Anmeldedaten und gewährt unbefugten Systemzugriff.
Diese Schwachstellen resultieren aus unzureichender Eingabebereinigung, mangelhaften Zugriffskontrollen und unsicheren Programmierpraktiken in der DIAView-Software, die häufig in Fertigungsanlagen, Energieversorgung und Wasseraufbereitungsanlagen eingesetzt wird.
Auswirkungsanalyse
Die erfolgreiche Ausnutzung dieser Schwachstellen könnte zu folgenden Konsequenzen führen:
- Remote-Code-Ausführung (RCE) auf betroffenen Systemen, was die vollständige Kontrolle über industrielle Prozesse ermöglicht.
- Unbefugter Datenzugriff, einschließlich sensibler Betriebs- und Konfigurationsdateien.
- Unterbrechung kritischer Dienste, was zu potenziellen Sicherheitsrisiken in industriellen Umgebungen führen kann.
- Laterale Bewegung innerhalb von OT-Netzwerken, wodurch die Angriffsfläche vergrößert wird.
Da die Software in SCADA- und HMI-Systeme integriert ist, gehen die Risiken über Datenlecks hinaus und können physische Betriebsstörungen verursachen.
Empfohlene Maßnahmen
INCIBE-CERT fordert Organisationen, die DIAView nutzen, auf:
- Das neueste Patch (v1.2.1.0 oder höher) sofort anzuwenden, um alle identifizierten Schwachstellen zu beheben.
- Betroffene Systeme von nicht vertrauenswürdigen Netzwerken zu isolieren, bis die Patches installiert sind.
- Auf verdächtige Aktivitäten zu überwachen, insbesondere ungewöhnlichen Netzwerkverkehr oder unbefugte Zugriffsversuche.
- Anmeldedaten zu überprüfen und zu rotieren, um sicherzustellen, dass keine Standard- oder hartcodierten Passwörter verwendet werden.
- Eine Sicherheitsprüfung der industriellen Steuerungssysteme (ICS) durchzuführen, um weitere Schwachstellen zu identifizieren.
Delta Electronics hat ein Sicherheitsbulletin mit Patch-Details und Anleitungen zur Risikominderung veröffentlicht. Organisationen wird empfohlen, die Updates aufgrund der hohen Schwere und aktiven Ausnutzungsrisiken dieser Schwachstellen prioritär zu behandeln.
Weitere Informationen finden Sie im INCIBE-CERT-Advisory.