Einfallstor für Angreifer: Über 1.300 LG-Kameras weltweit angreifbar
Eine schwerwiegende Sicherheitslücke bedroht derzeit zahlreiche gewerbliche Netzwerke weltweit. Betroffen sind über 1.300 internetfähige Überwachungskameras des Modells LG Innotek LND5110R, wie die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) mitteilt. Die Schwachstelle, die unter der Kennung CVE-2025-7742 registriert wurde, ermöglicht es Angreifern, ohne Authentifizierung vollständigen administrativen Zugriff auf die Geräte zu erlangen.
Technische Details: Authentifizierungsumgehung erlaubt Code-Ausführung
Die Sicherheitslücke basiert auf einer Bypass-Technik der Authentifizierung, durch die es möglich ist, ohne gültige Zugangsdaten beliebigen Code mit Root-Rechten auf dem Gerät auszuführen. Die einzige Voraussetzung: Der Angreifer muss direkten Zugriff auf die Kamera über das Internet haben – ein Umstand, der bei über 1.300 Geräten laut Internet-Scans der Fall ist.
Der Sicherheitsforscher Souvik Kandar, der die Lücke entdeckt hat, demonstrierte, wie sich eine Reverse Shell auf den Geräten installieren lässt. Dies ermöglicht einem Angreifer, vollständige Systemkontrolle zu erlangen, beliebige Linux-Kommandos auszuführen und potenziell als Ausgangspunkt für weitere Angriffe auf interne Netzwerke zu dienen.
Keine Hilfe vom Hersteller: LG Innotek erklärt Produkt für obsolet
Besonders alarmierend ist die Haltung des Herstellers: LG Innotek bestätigte gegenüber der CISA, dass das Modell LND5110R den End-of-Life-Status erreicht habe. Damit sei kein Sicherheitsupdate mehr geplant, was bedeutet, dass betroffene Geräte dauerhaft verwundbar bleiben – ein enormes Risiko, insbesondere für sicherheitskritische Einsatzbereiche.
Empfehlungen der CISA: Dringender Handlungsbedarf
Angesichts der Schwere der Sicherheitslücke und der nicht vorhandenen Herstellerunterstützung fordert die CISA Unternehmen dazu auf, sofortige Gegenmaßnahmen zu ergreifen:
- Entfernung aus dem öffentlichen Netz: Kameras sollten nicht mehr direkt über das Internet erreichbar sein.
- Einsatz von VPNs: Wenn ein Fernzugriff zwingend notwendig ist, sollte dieser ausschließlich über ein sicher konfiguriertes Virtual Private Network (VPN) erfolgen.
- Netzwerksegmentierung und Monitoring: Geräte sollten in separaten Netzsegmenten betrieben und ihr Datenverkehr aktiv überwacht werden.
- Ersetzung veralteter Hardware: Der Austausch der betroffenen Geräte durch moderne, unterstützte Modelle sollte mittelfristig Priorität haben.
Fazit: Unternehmen tragen die Verantwortung
Da LG Innotek keine Patches bereitstellt, liegt die Verantwortung für die Absicherung dieser Schwachstelle ausschließlich bei den Betreibern der Kamerasysteme. Besonders für Unternehmen, die in kritischen Infrastrukturen tätig sind, kann eine Kompromittierung schwerwiegende Folgen haben – von Datenschutzverstößen bis hin zur Gefährdung betrieblicher Abläufe.
Die Lücke unterstreicht einmal mehr die Bedeutung eines vorausschauenden Asset-Managements und die Notwendigkeit, veraltete IoT-Hardware regelmäßig auf Sicherheitsrisiken zu prüfen und rechtzeitig zu ersetzen.
Quellen:
- Cybersecurity and Infrastructure Security Agency (CISA)
- Souvik Kandar (Sicherheitsforscher)