Technologie

#CODESYS gefährdet: Rauchsignal zu neuer IT-Sicherheitslücke

„CODESYS gefährdet: Rauchsignal zu neuer IT-Sicherheitslücke“

Dies Bundesamt für jedes Sicherheit in dieser Informationstechnik (BSI) hat am 22.04.2025 verknüpfen Sicherheitshinweis für jedes CODESYS veröffentlicht. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme Linux, UNIX und Windows sowie dasjenige Produkt CODESYS CODESYS.

Die neuesten Hersteller-Empfehlungen in Bezug auf Updates, Workarounds und Sicherheitspatches für jedes welche Sicherheitslücke finden Sie hier: VDE CERT Security Advisory VDE-2025-027 (Stand: 22.04.2025).

Sicherheitshinweis für jedes CODESYS – Risiko: mittel

Risikostufe: 2 (mittel)
CVSS Cousine Score: 5,3
CVSS Zeitlich Score: 4,6
Remoteangriff: Ja

Zur Einschätzung dieser Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Grund verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen für jedes verknüpfen Übergriff (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Dieser Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als dieser Gefahrenlage. Dieser Schweregrad dieser hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 5,3 denn „mittel“ eingeschätzt.

CODESYS Softwarefehler: Schwachstelle ermöglicht Offenlegung von Informationen

CODESYS ist eine herstellerunabhängige Automatisierungssoftware für jedes die Entwicklungsverlauf von Steuerungsanwendungen in dieser industriellen Automatisierung.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CODESYS ausnutzen, um Informationen offenzulegen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2025-2595.

Von dieser CODESYS-Sicherheitslücke betroffene Systeme im Syllabus

Betriebssysteme
Linux, UNIX, Windows

Produkte
CODESYS CODESYS Runtime Toolkit <3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Runtime Toolkit 3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Control <4.15.0.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Control 4.15.0.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Control RTE <3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Control RTE 3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Control Win <3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Control Win 3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Embedded Target Visu Toolkit <3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Embedded Target Visu Toolkit 3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS HMI <3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS HMI 3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Remote Target Visu Toolkit <3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Remote Target Visu Toolkit 3.5.21.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Virtual Control SL <4.15.0.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Virtual Control SL 4.15.0.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Visualization <4.8.0.0 (cpe:/a:codesys:codesys)
CODESYS CODESYS Visualization 4.8.0.0 (cpe:/a:codesys:codesys)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benützer dieser betroffenen Anwendungen sollten welche gen dem aktuellsten Stand halten. Hersteller sind wohnhaft bei Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Entwicklungsverlauf eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie welche zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Schritt aufgeführten Quellen. X-fach enthalten welche weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich wohnhaft bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dasjenige herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen hoch Softwarefehler-Reports, Security-Fixes und Workarounds.

VDE CERT Security Advisory VDE-2025-027 vom 2025-04-22 (22.04.2025)
Weitere Informationen finden Sie unter: https://certvde.com/de/advisories/VDE-2025-027

Versionshistorie dieses Sicherheitshinweises

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises für jedes CODESYS. Im Zusammenhang Publikation von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mit Hilfe von dieser folgenden Versionshistorie wiederholen.

22.04.2025 – Initiale Halterung

+++ Redaktioneller Rauchsignal: Dieser Text wurde gen Grund aktueller BSI-Datenansammlung generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachstellen Sie News.de schon wohnhaft bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leitung zur Redaktion.

kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"