IDIS-Sicherheitslücke: Ein Klick bedroht Unternehmensnetze
02.02.2026 - 15:45:12Eine kritische Schwachstelle in weit verbreiteter Videoüberwachungssoftware lässt sich per Link ausnutzen und gefährdet kritische Infrastrukturen. Forscher warnen eindringlich vor der Lücke im IDIS Cloud Manager, die Angreifern mit einem simplen Klick die vollständige Kontrolle über Rechner ermöglicht.
Ein simpler Klick, volle Kontrolle
Das Risiko ist hoch und die Ausnutzung simpel: Sicherheitsexperten der Gruppe Claroty Team82 haben Ende Januar 2026 analysiert, wie die als CVE-2025-12556 bekannte Schwachstelle funktioniert. Der Fehler im IDIS Cloud Manager (ICM) Viewer erlaubt es, über speziell präparierte Links schädliche Befehle einzuschleusen. Klickt ein Nutzer – etwa ein Sicherheitsadministrator – auf einen solchen Link in einer Phishing-Mail, startet die Software mit manipulierten Startbefehlen. Diese können beliebigen Code ausführen, bis hin zu Schadsoftware für Fernzugriff.
Der Clou: Der Angriff nutzt nicht den Browser, sondern die native Anwendung selbst. So umgeht er die üblichen Sicherheitsbarrieren wie Sandboxes. Mit einem CVSS v4-Score von 8,7 gilt die Lücke als hochgefährlich und einfach auszunutzen. Die US-Cybersicherheitsbehörde CISA hatte bereits im November 2025 vor dem Fehler gewarnt. Die neue Analyse zeigt nun das erschreckende Ausmaß.
Ein einziger Phishing‑Klick auf eine manipulierte ICM‑Link kann Verwaltungsrechner kompromittieren – genau wie bei CVE‑2025‑12556. Das kostenlose Anti‑Phishing‑Paket erklärt in einer klaren 4‑Schritte‑Anleitung, wie Sie Phishing‑Mails erkennen, CEO‑Fraud stoppen und Mitarbeitende gezielt schulen, bevor Angreifer zuschlagen. Enthalten: praxisnahe Checklisten, Beispiele realer Angriffe und Sofortmaßnahmen für Sicherheitsteams, die Kameranetzwerke und OT‑Infrastruktur schützen. Anti‑Phishing‑Paket kostenlos herunterladen
Kritische Infrastruktur in Gefahr
Die Bedrohung geht weit über Datenklau hinaus. IDIS ist ein globaler Anbieter von Videoüberwachungslösungen, die auch in sensiblen Bereichen wie Verkehr, Behörden und Industrieanlagen eingesetzt werden. In Deutschland, wo physische Sicherheit und Datenschutz eng verflochten sind, schafft dies eine enorme Angriffsfläche.
Das Problem: Die Verwaltungsrechner für die Kameras sind oft mit internen Netzwerken verbunden. Wird ein solcher Rechner kompromittiert, können Angreifer sich im Netzwerk ausbreiten. Die Folgen wären fatal – von manipulierten Kamerabildern über lahmgelegte Zugangskontrollen bis zu Ransomware-Angriffen auf operative Technik (OT). Ein Albtraum für jedes Unternehmen.
Dringende Maßnahmen: Patchen oder Deinstallieren
Die Reaktion muss sofort erfolgen. Der Hersteller hat eine gepatchte Version, ICM Viewer v1.7.1, bereitgestellt. Sicherheitsexperten raten zu diesen Schritten:
- Sofort updaten: Alle Instanzen des ICM Viewers müssen auf Version 1.7.1 oder höher aktualisiert werden. Der Patch bereinigt die Befehlszeilen-Argumente.
- Nicht genutzte Software entfernen: Ist der Viewer nicht täglich im Einsatz, sollte er komplett deinstalliert werden – das eliminiert das Risiko.
- Netzwerk segmentieren: Rechner für die physische Sicherheitsverwaltung sollten vom Hauptnetzwerk getrennt werden, um den Schaden eines Angriffs zu begrenzen.
- Mitarbeiter schulen: Gezielte Phishing-Schulungen für Sicherheitspersonal sind essenziell. Der Fokus: Keine Links zu technischer Software aus unbekannten Quellen anklicken.
Weckruf für die gesamte Branche
Der Fall CVE-2025-12556 ist symptomatisch für einen gefährlichen Trend. Immer häufiger werden periphere Verwaltungssoftware für Kameras, Klimaanlagen oder Zutrittskontrollen zum Einfallstor für Cyberangriffe. Während sich operative Technik (OT) und IT-Netzwerke verzahnen, hinken die Sicherheitsstandards dieser Tools oft hinterher.
In der Europäischen Union dürfte der Vorfall die regulatorische Aufsicht verschärfen. Die kommenden Cyber-Resilience-Vorschriften werden Hersteller stärker für Schwachstellen in ihrer Software verantwortlich machen. Für Unternehmen heißt das: Die Zeiten, in denen Spezialsoftware in einer abgeschotteten Ecke sicher war, sind vorbei. Jedes Tool, das mit dem Netzwerk verbunden ist, muss denselben Sicherheitsstandards genügen – und regelmäßig gepatcht werden.
PS: Die IDIS‑Lücke ist ein Weckruf für ein umfassenderes Sicherheitskonzept. Der Gratis‑Report „Cyber Security Awareness Trends“ fasst aktuelle Angriffswege, regulatorische Änderungen und praxiserprobte Schutzmaßnahmen zusammen – ideal für Entscheider und IT‑Verantwortliche, die Schutzmaßnahmen schnell und kosteneffizient umsetzen wollen. Mit Checklisten zu Netzwerksegmentierung, Patch‑Management und Mitarbeiterschulungen. Jetzt Cyber‑Security‑Guide kostenlos anfordern


