Am vergangenen Wochenende unternahm die Polizei Hausbesuche bei Kunden von PTC, um vor einer Zero-Day-Schwachstelle zu warnen. Dies ist ein noch nie dagewesener Warnprozess. Was steckt dahinter?
In Thüringen, Rheinland-Pfalz und Schleswig-Holstein hat die Polizei PTC-Kunden aufgrund einer Sicherheitslücke Hausbesuche abgestattet.
In der Nacht zum 22. März 2026 kam es zu einem ungewöhnlichen Einsatz für die Polizei. Auf Veranlassung des Bundeskriminalamts (BKA) alarmierten Einsatzkräfte Unternehmen in ganz Deutschland per Telefon, einigen wurde sogar ein Besuch abgestattet, wie Heise Online als erstes berichtete. Grund dafür ist die Warnung des Softwareherstellers PTC, der über eine kritische Zero-Day-Schwachstelle in seinen Lösungen Windchill und FlexPLM informierte.
Bei der Zero-Day-Schwachstelle, die Polizeibeamte teilweise um vier Uhr nachts bei Geschäftsführern und Administratoren an der Tür klingeln lies, handelt es sich um EUVD-2026-14606 / CVE-2026-4681 (CVSS-Score 9.3, EPSS-Score* 0.38)
Produkt
Version
Windchill PDMLink
12.0.2.0
Windchill PDMLink
11.0 M030
Windchill PDMLink
13.1.2.0
Windchill PDMLink
12.1.2.0
Windchill PDMLink
13.1.1.0
Windchill PDMLink
13.1.3.0
Windchill PDMLink
13.0.2.0
Windchill PDMLink
13.1.0.0
Windchill PDMLink
11.2.1.0
Windchill PDMLink
11.1 M020
FlexPLM
12.0.2.0
FlexPLM
13.0.3.0
FlexPLM
13.0.2.0
FlexPLM
11.2.1.0
FlexPLM
12.1.2.0
FlexPLM
11.0 M030
FlexPLM
12.1.3.0
FlexPLM
12.0.0.0
FlexPLM
11.1 M020
FlexPLM
12.0.3.0
FlexPLM und Windchill sind beide Product‑Lifecycle‑Management‑Lösungen des Softwareherstellers PTC. Windchill ist eine PLM-Plattform für technische Produktdaten, CAD‑Daten (Computer‑Aided Design), Stücklisten, Änderungs‑ und Freigabeprozesse sowie die Zusammenarbeit mit Zulieferern in Fertigungsbranchen. FlexPLM ist speziell auf die Mode‑ und Retail‑Branche ausgerichtet und unterstützt Kollektionserstellung, Material‑ und Farbverwaltung, Tech‑Packs, Kostenkalkulation, Sourcing und Merchandising‑Workflows. Beide Systeme sind weit verbreitet und werden von vielen großen Herstellern, Marken und Händlern eingesetzt, um Produktdaten, Prozesse und Lieferketten zentral zu steuern. Hersteller PTC hat seinen Hauptsitz in Boston in den USA.
Bei EUVD-2026-14606 / CVE-2026-4681 handelt es sich um einen Deserialisierungsfehler, der dazu führen kann, dass beim Einlesen manipulierter Daten unerwartete Objekte erzeugt werden und ein Angreifer dies zur Ausführung von beliebigem Code, zur Umgehung von Sicherheitsprüfungen oder zum Absturz der Anwendung ausnutzen kann.
Das BKA entsandt am Wochenende Polizisten in ganz Deutschland, um scheinbar betroffene Unternehmen vor der Zero-Day-Sicherheitslücke zu warnen. So etwas gab es noch nie. Wie Heise Online nach Informationen aus dem Forum berichtete würden einige der Admins, die von der Polizei kontaktiert wurden, die anfällige PTC-Software gar nicht nutzen.
Die Beamten hätten den Betroffenen eine Kopie des Schreibens ausgehändigt, das PTC bereits an seine Kunden versandt hatte und das die Anleitung zu einem Hotfix enthält, übergeben. Mehrere Landeskriminalämter hätten Heise gegenüber das Vorgehen bestätigt. Ziel der Aktion sei eine „möglichst schnelle Sensibilisierung und Einleitung von Schutzmaßnahmen“ gewesen. Neben dem Landeskriminalamt Thüringen hätten auch die LKAs in Rheinland-Pfalz und Schleswig-Holstein Hausbesuche bei PTC-Kunden unternommen. Hamburg und Niedersachsen hätten darauf verzichtet und die betroffenen Unternehmen telefonisch kontaktiert.
Heise spricht von möglicherweise über tausend betroffenen Kunden, was einen entsprechend großen Personalaufwand bei der Polizei bedeutet haben dürfte. Zumindest scheint es noch keine Angriffsversuche mithilfe von EUVD-2026-14606 / CVE-2026-4681 zu geben. Denn von der US-Sicherheitsbehörde CISA gibt es noch keine Meldung in ihrem KEV-Katalog dazu. Das BSI hingegen hatte eine standardmäßige Warnung vor der Zero-Day-Schwachstelle veröffentlicht und sogar einen CVSS-Score von 10.0 geteilt.
Auch der Hersteller selbst informiert, dass es derzeit keine bestätigten Ausnutzungsfälle gebe. Allerdings veröffentlicht PTC Indicators of Compromise und appelliert an Admins, die die IoCs auf dem Windchill-Server identifizieren, sofort das Sicherheitsteam zu benachrichtigen, damit dieses den Reaktionsplan des Unternehmens einleiten kann. Dazu informiert PTC über eine vorhandene „GW.class“-Datei, die darauf hindeute, dass „der Angreifer das System vor der Ausführung von Remote-Code (RCE) mit Schadsoftware infiziert hat“.
Auch zu der Diskrepanz zwischen der Aussage, es gebe noch keine Angriffe über die Schwachstelle EUVD-2026-14606 / CVE-2026-4681 und dem Vorhandensein einer bösartigen Payload habe Heise ein Statement angefragt, jedoch keines erhalten.
Während das BKA also alle Mittel auffuhr, zeigte sich das BSI mit seiner Meldung nicht besorgter als sonst. Ein Sprecher habe Heise mitgeteilt, dass zu den Bewertungskriterien für Sicherheitslücken „insbesondere die Charakteristika der Schwachstelle selbst, allerdings auch die Verbreitung des Produkts und weitere – ggf. entschärfende – Rahmenbedingungen“ gehören würden. Ein entscheidender Punkt sei die Information der Anwenderinnen und Anwender durch den Hersteller selbst. Das BSI habe KRITIS-Betreiber separat informiert.
* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der entsprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.