Idis Cloud Manager Viewer 1-Click-Schwachstelle in Videoüberwachungssystem

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Eine kritische 1-Click-Sicherheitslücke im Idis ICM Viewer erlaubt Spear-Phishing-Angriffe, die direkt Code auf dem Host-Gerät ausführen. Ein unbedachter Klick genügt, um das Netzwerk zu gefährden. Nutzer sollten dringend auf die gepatchte Version 1.7.1 aktualisieren.

Die 1-Click-Schwachstelle im Idis ICM Viewer ermöglicht es Angreifern, durch einen unbedachten Klick ihres Opfers, Code auf dem Host-Gerät auszuführen.(© Ettore - Fotolia)
Die 1-Click-Schwachstelle im Idis ICM Viewer ermöglicht es Angreifern, durch einen unbedachten Klick ihres Opfers, Code auf dem Host-Gerät auszuführen.
(© Ettore - Fotolia)

Die Forschungsabteilung Team82 des Herstellers Claroty hat eine 1-Click-Sicherheitslücke in ICM Viewer, dem Cloud Manager des südkoreanischen Herstellers Idis entdeckt. Viewer ist eine Windows-basierte Anwendung, die die remote Überwachung und Verwaltung von IDIS IP-Kameras und Netzwerkvideorecordern über die Cloud ermöglicht. Bei der Schwachstelle, die Remote Code Execution (RCE) ermöglicht, handelt es sich um EUVD-2025-38035* / CVE­2025-12556 (CVSS-Score 8.7, EPSS-Score 0.11). Betroffen ist Version 1.6.0.10 des ICM Viewers.

Hintergrund und Patch

Bei dieser Art von Sicherheitslücke reicht ein einziger unbedachter Klick des Opfers aus, um Schadcode direkt auf dem betroffenen Gerät auszuführen, auf dem Viewer gehostet wird. Die Forscher von Team82 fanden heraus, dass EUVD-2025-38035 / CVE-2025-12556 es Angreifern ermöglicht, die Browser-Sandbox zu verlassen und Code auf dem Host-Rechner auszuführen. Ein gezielter Angriff, zum Beispiel durch Spear-Phishing, könnte so zu einer vollständigen Kompromittierung des Geräts führen, indem es als Ausgangspunkt für lateral Bewegung genutzt wird, um weitere Endpunkte im Netzwerk sowie Überwachungskameras zu befallen.

Hintergrund der Sicherheitslücke ist die Art und Weise, wie der Viewer durch den lokalen Dienst CWGService gestartet wird. Grundsätzlich kommuniziert dieser Dienst über WebSocket-Verbindungen mit dem ICM Web Portal. Um die Benutzererfahrung zu verbessern, werden beim Start des Viewers Kommandozeilenargumente übergeben. Diese Vorgehensweise hat jedoch Angreifern ermöglicht, gefälschte WebSocket-Nachrichten zu erstellen. Aufgrund einer fehl­en­den Validierung von Argumenten können die Angreifer schädliche URLs oder Parameter in den Kommunikationsprozess einfügen. Sobald der Nutzer dann auf den präparierten Link klickt, kann dies zur Code-Ausführung auf dem Host-System führen.

Die US-Sicherheitsbehörde CISA weist darauf hin, dass Nuzter ihre Systeme auf die gepatchte Version 1.7.1 updaten sollten.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50673121)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung