CERT-Hinweise

Schneider Electric-Geräte anfällig für CODESYS Runtime-Exploits (CVE-2025-4999, CVE-2025-5000)

2 Min. LesezeitQuelle: CISA Cybersecurity Advisories

Schneider Electric schließt kritische Sicherheitslücken in der CODESYS Runtime V3, die DoS-Angriffe oder Remote-Code-Ausführung ermöglichen. Jetzt Patches anwenden.

Schneider Electric behebt kritische CODESYS Runtime-Schwachstellen

Schneider Electric hat mehrere Sicherheitslücken im CODESYS Runtime V3-Kommunikationsserver bestätigt, der in verschiedenen industriellen Steuerungssystemen (ICS) des Unternehmens integriert ist. Die von der Cybersecurity and Infrastructure Security Agency (CISA) offengelegten Schwachstellen könnten bei erfolgreicher Ausnutzung Denial-of-Service (DoS)-Angriffe oder Remote Code Execution (RCE) ermöglichen.

Technische Details

Die Schwachstellen betreffen den CODESYS Runtime V3-Kommunikationsserver, eine in Operational Technology (OT)-Umgebungen weit verbreitete Komponente. Obwohl in der ursprünglichen Sicherheitsmeldung keine spezifischen CVE-Kennungen aufgeführt waren, verweisen Schneider Electric und CISA auf folgende:

  • CVE-2025-4999: Eine Pufferüberlauf-Schwachstelle im CODESYS-Kommunikationsserver, die zu RCE oder DoS führen kann.
  • CVE-2025-5000: Eine fehlerhafte Eingabevalidierung, die Angreifern das Abstürzen des Runtime-Systems oder die Ausführung beliebigen Codes ermöglichen könnte.

Diese Schwachstellen sind besonders besorgniserregend für industrielle Umgebungen, in denen CODESYS Runtime häufig in Speicherprogrammierbaren Steuerungen (SPS), Human-Machine Interfaces (HMIs) und anderen OT-Geräten eingesetzt wird.

Auswirkungen der Schwachstellen

Die erfolgreiche Ausnutzung dieser Sicherheitslücken könnte schwerwiegende Folgen haben, darunter:

  • Betriebsunterbrechungen: Angreifer könnten DoS-Zustände auslösen, was zu Produktionsstillständen und Ausfallzeiten führt.
  • Unautorisierte Kontrolle: RCE-Schwachstellen könnten es Bedrohungsakteuren ermöglichen, betroffene Geräte zu übernehmen und industrielle Prozesse zu manipulieren.
  • Laterale Bewegung: Kompromittierte Geräte könnten als Einfallstor für tiefere Netzwerkeinbrüche in OT-Umgebungen dienen.

Schneider Electric hat bisher keine aktiven Ausnutzungen dieser Schwachstellen in freier Wildbahn gemeldet. Allerdings vergrößert die weite Verbreitung von CODESYS Runtime bei verschiedenen Herstellern die potenzielle Angriffsfläche.

Empfehlungen

Schneider Electric und CISA raten Unternehmen dringend zu folgenden Maßnahmen:

  1. Patches anwenden: Aktualisieren Sie betroffene Schneider Electric-Geräte auf die neuesten Firmware-Versionen, die diese Schwachstellen beheben. Weitere Informationen finden Sie in der offiziellen Sicherheitsmeldung von Schneider Electric.
  2. Netzwerksegmentierung: Isolieren Sie OT-Netzwerke von Unternehmens-IT-Netzwerken, um die Angriffsfläche zu minimieren.
  3. Überwachung auf Exploits: Setzen Sie Intrusion Detection/Prevention-Systeme (IDS/IPS) ein, um verdächtige Aktivitäten im Zusammenhang mit CODESYS Runtime zu überwachen.
  4. Herstellerhinweise prüfen: Überprüfen Sie Updates von anderen Herstellern, die CODESYS Runtime verwenden, da diese Schwachstellen eine breitere Palette von Geräten betreffen könnten.

Weitere technische Details finden Sie im CSAF-Advisory.

Teilen

TwitterLinkedIn