{"id":30842,"date":"2026-02-16T10:48:07","date_gmt":"2026-02-16T09:48:07","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=30842"},"modified":"2026-02-17T10:25:57","modified_gmt":"2026-02-17T09:25:57","slug":"kritische-1-click-rce-schwachstelle-im-idis-cloud-manager-entdeckt","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=30842","title":{"rendered":"Claroty: Kritische 1\u2011Click\u2011RCE-Schwachstelle im IDIS Cloud Manager entdeckt"},"content":{"rendered":"\n<p>Die Sicherheitsforscher von Team82, der Forschungsabteilung des auf cyber-physische Systeme spezialisierten Sicherheitsanbieters Claroty, haben eine schwerwiegende Schwachstelle im IDIS Cloud Manager (ICM) Viewer identifiziert. Die als CVE\u20112025\u201112556 gef\u00fchrte Sicherheitsl\u00fccke erlaubt eine Remote Code Execution mit nur einem einzigen Klick. Bereits das Anklicken eines manipulierten Inhalts kann ausreichen, um Schadcode direkt auf dem System auszuf\u00fchren, auf dem der ICM Viewer installiert ist. IDIS r\u00e4t allen Anwendern dringend, die Software auf Version 1.7.1 zu aktualisieren oder den ICM Viewer umgehend zu deinstallieren. Andernfalls besteht ein hohes Risiko einer vollst\u00e4ndigen Systemkompromittierung.<\/p>\n\n\n\n<p>IDIS ist ein international t\u00e4tiger Hersteller von Video\u00fcberwachungsl\u00f6sungen mit Hauptsitz in S\u00fcdkorea. Das Unternehmen bietet End-to-End-Produkte wie IP-Kameras, Netzwerk-Videorekorder und Videomanagementsoftware an. Erg\u00e4nzend zu lokal installierten Systemen stellt IDIS mit dem IDIS Cloud Manager (ICM) auch eine cloudbasierte Managementplattform f\u00fcr \u00dcberwachungsinfrastrukturen bereit. Der ICM Viewer dient dabei als zentrale Komponente f\u00fcr den Zugriff auf und die Verwaltung von Videodaten.<\/p>\n\n\n\n<p>In der Regel beschr\u00e4nken sich die Folgen eines unbedachten Klicks auf unbekannte Links auf die Ausf\u00fchrung von JavaScript innerhalb der Browser-Sandbox. Die nun entdeckte Schwachstelle hebt diese Schutzmechanismen jedoch auf. Angreifer k\u00f6nnen aus dem Browser-Kontext ausbrechen und beliebigen Code direkt auf dem zugrunde liegenden Betriebssystem ausf\u00fchren. Dadurch entsteht ein besonders attraktives Angriffsszenario, bei dem ein gezielter Spear-Phishing-Angriff zur vollst\u00e4ndigen \u00dcbernahme des betroffenen Rechners f\u00fchren kann.<\/p>\n\n\n\n<p>Ein erfolgreicher Angriff erm\u00f6glicht es Cyberkriminellen, Zugang zum internen Netzwerk zu erlangen und den kompromittierten Rechner als Ausgangspunkt f\u00fcr weitere laterale Bewegungen zu nutzen. Dies erh\u00f6ht das Risiko f\u00fcr weitergehende Sicherheitsvorf\u00e4lle erheblich, insbesondere in Umgebungen, in denen Video\u00fcberwachungssysteme Teil kritischer Infrastrukturen sind. Entsprechend hoch ist die Dringlichkeit, die empfohlenen Ma\u00dfnahmen von IDIS zeitnah umzusetzen.<\/p>\n\n\n\n<p>Weitere Informationen, Hintergr\u00fcnde und technische Details finden sich im entsprechenden <a href=\"https:\/\/claroty.com\/team82\/research\/new-architecture-new-risks-one-click-to-pwn-idis-ip-cameras\">Blog-Beitrag<\/a> von Claroty.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitsforscher von Team82, der Forschungsabteilung des auf cyber-physische Systeme spezialisierten Sicherheitsanbieters Claroty, haben eine schwerwiegende Schwachstelle im IDIS Cloud Manager (ICM) Viewer identifiziert. Die als CVE\u20112025\u201112556 gef\u00fchrte Sicherheitsl\u00fccke erlaubt eine Remote Code Execution mit nur einem einzigen Klick. Bereits das Anklicken eines manipulierten Inhalts kann ausreichen, um Schadcode direkt auf dem System auszuf\u00fchren, auf dem der ICM Viewer installiert ist. IDIS r\u00e4t allen Anwendern dringend, die Software auf Version 1.7.1 zu aktualisieren oder den ICM Viewer umgehend zu deinstallieren. Andernfalls besteht ein hohes Risiko einer vollst\u00e4ndigen Systemkompromittierung.<\/p>\n","protected":false},"author":81,"featured_media":30315,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[37],"tags":[13507,1088,24572,7926],"class_list":["post-30842","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-claroty","tag-cybersecurity","tag-rce","tag-vulnerability"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30842"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30842\/revisions"}],"predecessor-version":[{"id":30909,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30842\/revisions\/30909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/30315"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}