Kritische Schwachstellen setzen Beckhoff-Industriesysteme Remote-Angriffen aus
INCIBE-CERT warnt vor mehreren kritischen Sicherheitslücken in Beckhoff-Produkten, die Remote-Code-Ausführung und DoS-Angriffe ermöglichen. Betroffen sind TwinCAT, PLCs und IPC-Firmware.
Beckhoff-Industriesysteme von mehreren kritischen Schwachstellen betroffen
Madrid, Spanien – 28. Januar 2026 – INCIBE-CERT hat eine dringende Sicherheitswarnung zu mehreren Schwachstellen in Beckhoff-Industrieautomatisierungsprodukten herausgegeben. Die Sicherheitslücken könnten es Angreifern ermöglichen, Remote-Code auszuführen, Denial-of-Service (DoS)-Bedingungen auszulösen oder unautorisierten Zugriff auf kritische Industrieleitsysteme (ICS) zu erlangen.
Technische Details der Schwachstellen
Obwohl in der ersten Warnmeldung keine spezifischen CVE-IDs veröffentlicht wurden, betreffen die Schwachstellen mehrere Beckhoff-Produkte, darunter:
- TwinCAT-Automatisierungssoftware
- Beckhoff-PLC-Laufzeitumgebungen
- Industrial-PC-Firmware
Die Sicherheitslücken werden als hochriskant eingestuft und können von Remote-Code-Ausführung (RCE) über Privilegienerweiterung bis hin zu Systemabstürzen reichen. Da Beckhoff-Systeme in der Fertigungsindustrie, Energieversorgung und kritischen Infrastruktur weit verbreitet sind, stellen diese Schwachstellen ein erhebliches Risiko für Operational-Technology-(OT)-Umgebungen dar.
Auswirkungsanalyse
Durch die erfolgreiche Ausnutzung dieser Schwachstellen könnten Angreifer:
- Industrielle Prozesse stören, indem sie DoS-Bedingungen in PLCs oder Automatisierungssoftware auslösen.
- Beliebigen Code auf verwundbaren Systemen ausführen, was zu einer vollständigen Systemkompromittierung führen kann.
- Authentifizierungsmechanismen umgehen, um unautorisierten Zugriff auf sensible industrielle Netzwerke zu erlangen.
- Kritische Infrastruktur manipulieren oder sabotieren, einschließlich Produktionslinien, Stromverteilung und Wasserversorgungssystemen.
Die Warnmeldung betont, dass diese Schwachstellen remote ausgenutzt werden können, ohne physischen Zugriff zu benötigen. Dies erhöht die Wahrscheinlichkeit gezielter Angriffe durch Advanced Persistent Threat (APT)-Gruppen oder Cyberkriminelle.
Empfehlungen für Sicherheitsteams
INCIBE-CERT und Beckhoff werden voraussichtlich in Kürze Patches veröffentlichen. Bis dahin sollten Organisationen, die betroffene Beckhoff-Produkte einsetzen:
- Kritische Systeme isolieren, insbesondere vom Internet, um die Angriffsfläche zu reduzieren.
- Netzwerksegmentierung implementieren, um laterale Bewegungen im Falle eines Angriffs einzuschränken.
- Ungewöhnliche Aktivitäten in OT-Umgebungen überwachen, einschließlich unerwarteter PLC-Neustarts oder unautorisierter Konfigurationsänderungen.
- Patches sofort anwenden, sobald sie von Beckhoff veröffentlicht werden, und die vom Hersteller empfohlenen Update-Verfahren befolgen.
- Zugriffskontrollen überprüfen, um sicherzustellen, dass nur autorisiertes Personal mit Industrieleitsystemen interagieren kann.
- Eine Risikobewertung durchführen, um verwundbare Beckhoff-Assets zu identifizieren und Prioritäten bei der Behebung zu setzen.
Sicherheitsteams werden aufgefordert, die offizielle Warnmeldung von INCIBE-CERT (INCIBE-CERT Alert) zu überwachen, um Updates zu erhalten, einschließlich der Zuweisung von CVE-IDs und der Verfügbarkeit von Patches.
Weitere Details finden Sie in der ursprünglichen Warnmeldung von INCIBE-CERT.