CERT-Hinweise

Schwere Sicherheitslücken in Schneider Electric-Produkten gefährden Industriesysteme

2 Min. LesezeitQuelle: INCIBE-CERT

Schneider Electric schließt kritische Schwachstellen in EcoStruxure und anderen Industrieprodukten, die Angreifern Codeausführung, Privilegieneskalation und DoS-Angriffe ermöglichen. Jetzt patchen!

Schneider Electric behebt mehrere kritische Sicherheitslücken in Industrieprodukten

Madrid, Spanien – 11. Februar 2026 – Schneider Electric hat Sicherheitsupdates veröffentlicht, um mehrere Schwachstellen in seinen EcoStruxure- und anderen Industrieprodukten zu beheben. Diese könnten Angreifern die Ausführung von beliebigem Code, die Eskalation von Privilegien oder die Auslösung von Denial-of-Service-(DoS)-Bedingungen ermöglichen. Die von Spaniens INCIBE-CERT offengelegten Schwachstellen betreffen weit verbreitete Systeme in kritischen Infrastrukturbereichen.

Technische Details der Schwachstellen

Die Sicherheitslücken umfassen:

  • CVE-2026-XXXX1 (CVSS 9.1): Eine Remote-Code-Execution-(RCE)-Schwachstelle in EcoStruxure Operator Terminal Expert aufgrund unsachgemäßer Eingabevalidierung.
  • CVE-2026-XXXX2 (CVSS 8.8): Eine Schwachstelle zur Privilegieneskalation in EcoStruxure Power Monitoring Expert, die auf unsicheren Dateiberechtigungen beruht.
  • CVE-2026-XXXX3 (CVSS 7.5): Eine DoS-Schwachstelle in Schneider Electrics Modicon-Controllern, ausgelöst durch manipulierte Netzwerkpakete.
  • CVE-2026-XXXX4 (CVSS 6.5): Eine Informationspreisgabeschwachstelle in EcoStruxure Building Operation, die sensible Konfigurationsdaten offenlegt.

Diese Schwachstellen betreffen mehrere Versionen von Schneider Electrics Software und Firmware, darunter:

  • EcoStruxure Operator Terminal Expert (Versionen vor 3.2.1)
  • EcoStruxure Power Monitoring Expert (Versionen vor 9.0.1)
  • Modicon M580- und M340-Controller (Firmware-Versionen vor 3.10)
  • EcoStruxure Building Operation (Versionen vor 4.0.3)

Auswirkungsanalyse

Die erfolgreiche Ausnutzung dieser Schwachstellen könnte schwerwiegende Folgen für industrielle Umgebungen haben, darunter:

  • Unautorisierte Kontrolle von Operational-Technology-(OT)-Systemen, die zu physischen Schäden oder Sicherheitsrisiken führen kann.
  • Unterbrechung kritischer Dienstleistungen, wie Stromverteilung, Gebäudemanagement oder Fertigungsprozesse.
  • Datenlecks, die sensible Betriebs- oder Konfigurationsdaten Angreifern preisgeben.

Angesichts der weit verbreiteten Nutzung von Schneider Electric-Produkten in den Bereichen Energie, Wasser und Fertigung stellen diese Schwachstellen ein erhebliches Risiko für kritische Infrastrukturen dar.

Empfehlungen für Sicherheitsteams

Schneider Electric hat Patches für alle betroffenen Produkte veröffentlicht. Sicherheitsteams wird empfohlen:

  1. Updates sofort anzuwenden, um die Exposition gegenüber diesen Schwachstellen zu minimieren.
  2. Verwundbare Systeme von nicht vertrauenswürdigen Netzwerken zu isolieren, bis die Patches eingesetzt sind.
  3. Auf verdächtige Aktivitäten zu überwachen, insbesondere in OT-Umgebungen, in denen Schneider Electric-Produkte eingesetzt werden.
  4. Zugriffskontrollen zu überprüfen, um Privilegien einzuschränken und die Angriffsfläche zu reduzieren.
  5. Eine Risikobewertung durchzuführen, um potenzielle Auswirkungen auf industrielle Abläufe zu evaluieren.

Für detaillierte Patch-Informationen verweisen wir auf das offizielle Sicherheitsbulletin von Schneider Electric.

INCIBE-CERT hat diese Warnung als hohe Priorität eingestuft und fordert Organisationen auf, die Behebungsmaßnahmen zu priorisieren, um eine Ausnutzung zu verhindern.

Teilen

TwitterLinkedIn