CERT-HinweiseNiedrig

Siemens Siveillance Video-Server anfällig für Rechteausweitung durch Webhooks-Schwachstelle

2 Min. LesezeitQuelle: CISA Cybersecurity Advisories

CISA warnt vor kritischer Sicherheitslücke CVE-2026-22004 in Siemens Siveillance Video Management Servern, die Privilegieneskalation ermöglicht. Jetzt patchen!

Siemens Siveillance Video-Server von Rechteausweitungsschwachstelle betroffen

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke in Siemens Siveillance Video Management Servern veröffentlicht, die als CVE-2026-22004 identifiziert wurde. Diese Schwachstelle ermöglicht es einem authentifizierten Remote-Angreifer mit Nur-Lese-Berechtigungen, vollen Zugriff auf die Webhooks-API zu erlangen. Die Warnmeldung wurde am 12. Februar 2026 veröffentlicht und hebt das Risiko einer Rechteausweitung in betroffenen Systemen hervor.

Technische Details

Die Schwachstelle befindet sich in der Webhooks-Implementierung der Siemens Siveillance Video Management Server. Ein Angreifer mit minimalen Zugriffsrechten (Nur-Lese-Berechtigungen) könnte diese Lücke ausnutzen, um seine Privilegien zu eskalieren und möglicherweise unbefugte Kontrolle über die Webhooks-API zu erlangen. Siemens hat das Problem bestätigt und aktualisierte Versionen zur Risikominderung veröffentlicht.

Für eine detaillierte technische Analyse steht das Dokument des Common Security Advisory Framework (CSAF) hier zur Verfügung.

Auswirkungen der Schwachstelle

Diese Sicherheitslücke stellt ein erhebliches Risiko für Organisationen dar, die auf Siemens Siveillance Video Management Server für Überwachungs- und Sicherheitsaufgaben angewiesen sind. Eine erfolgreiche Ausnutzung könnte Angreifern ermöglichen:

  • Webhooks-API-Funktionen zu manipulieren, was zu Störungen von Videoübertragungen oder Änderungen an Systemkonfigurationen führen kann.
  • Privilegien über die vorgesehenen Zugriffsebenen hinaus auszuweiten und so die Integrität der Überwachungsinfrastruktur zu gefährden.
  • Einen Einstiegspunkt für weitere laterale Bewegungen innerhalb des Netzwerks zu schaffen.

Aufgrund der kritischen Rolle von Video-Management-Systemen in Sicherheitsoperationen könnte diese Schwachstelle schwerwiegende betriebliche und sicherheitstechnische Folgen haben, wenn sie nicht behoben wird.

Empfehlungen

CISA und Siemens fordern betroffene Organisationen dringend auf:

  1. Die neuesten Patches umgehend anzuwenden, um CVE-2026-22004 zu beheben.
  2. Benutzerzugriffskontrollen zu überprüfen, um das Prinzip der geringsten Privilegien durchzusetzen.
  3. Die Aktivität der Webhooks-API zu überwachen, um verdächtiges Verhalten wie unbefugte Zugriffsversuche oder Konfigurationsänderungen zu erkennen.
  4. Das offizielle Sicherheitsbulletin von Siemens für detaillierte Anweisungen zur Behebung und versionsspezifische Hinweise zu konsultieren.

Sicherheitsteams sollten dieses Update priorisieren, insbesondere in Umgebungen, in denen Siveillance Video Management Server in Hochsicherheits- oder kritischen Infrastrukturbereichen eingesetzt werden.

Teilen

TwitterLinkedIn