Schwerwiegende Schwachstelle in IDIS-Videoüberwachungssystemen

Alarm

Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty, haben eine 1-Click-Remote-Code-Execution-Schwachstelle (CVE-2025-12556) im IDIS Cloud Manager (ICM) Viewer entdeckt. Es reicht also ein einziger unbedachter Klick des Opfers aus, um Schadcode direkt auf dem Gerät auszuführen, auf dem der ICM Viewer gehostet wird. IDIS empfiehlt allen Nutzern des ICM Viewers dringend, ihre Geräte auf Version 1.7.1 zu aktualisieren, oder das Programm sofort zu deinstallieren.

IDIS ist ein weltweiter Hersteller von Videoüberwachungssystemen aus Südkorea. Das Unternehmen produziert End-to-End-Überwachungsprodukte mit IP-Kameras, Netzwerk-Videorekorder und Videomanagementsoftware. Neben lokal installierten Geräten bietet IDIS auch eine Cloud-Management-Lösung (IDIS Cloud Manager/ICM) an.

Nutzer werden regelmäßig geschult, nicht auf unbekannte Links zu klicken. Sollten sie es dennoch tun, sind die Auswirkungen in aller Regel auf die Ausführung von JavaScript im Kontext des Browsers des Opfers beschränkt. Die nun gefundene Schwachstelle ermöglicht es Angreifern jedoch, über die Browser-Sandbox hinaus zu eskalieren, um Code auf dem Host auszuführen. Dieses eröffnet Cyberkriminellen ein interessantes Angriffsszenario, in dem ein Spear-Phishing-Angriff zu einer vollständigen Kompromittierung des Computers des Opfers ausgenutzt werden kann. Auf diese Weise erhalten sie Zugang zum Netzwerk und können den kompromittierten Rechner als Ausgangspunkt für laterale Bewegungen nutzen.

Weitere Informationen, Hintergründe und technische Details finden sich im entsprechenden Blog-Beitrag von Claroty.