Kaum zwei Monate nach der WAGO-Warnung meldet die US-Cybersicherheitsbehörde CISA erneut eine Y2K38 Sicherheitslücke – diesmal beim Tankmesssystemhersteller Dover Fueling Solutions (DFS). In der ICS-Warnmeldung ICSA-25-261-07 vom 18. September 2025 bestätigt CISA mehrere Schwachstellen in der Produktfamilie ProGauge MagLink LX, darunter eine, die durch Unix-Zeitüberlauf ausgelöst werden kann.
Ursache ist der bekannte Y2K38-Bug, der zu den sogenannten Jahr-2038-Problemen gehört – also zu jenen Zeitfehlern, die auftreten, wenn Systeme mit 32-Bit-Zeitwerten an ihre rechnerische Grenze stossen.
Einerseits ist es beunruhigend, dass dokumentierte Schwachstellen dieser Art in der Industrie zunehmen. Andererseits zeigt der Fall auch: Das lange unterschätzte Problem bekommt endlich mehr Aufmerksamkeit. Denn die Schwachstelle selbst ist nicht neu – sie schlummern teils seit Jahrzehnten in Systemen, die auch heute noch aktiv im Einsatz sind. Und: Sie betreffen weit mehr als nur einzelne Hersteller.
Was sich geändert hat: Ausgewiesene Cybersecurity-Experten wie Pedro Umbelino und Trey Darley beschäftigen sich inzwischen gezielt mit dem Thema aus sicherheitstechnischer Sicht. Durch ihre Arbeit, etwa im Rahmen des Epochalypse Project, werden bislang übersehene Risiken wie die bei Dover Fueling Solutions sichtbar gemacht.
Wir von der BEOZ Association begrüßen diese Entwicklung ausdrücklich. Denn nur durch gezielte Forschung, verantwortungsvolle Offenlegung und rechtzeitige Herstellerreaktionen lässt sich verhindern, dass aus dem bekannten Zeitfehler katastrophale Sicherheitsprobleme für die Industrie entstehen.
Die Schwachstelle bei Dover Fueling Solutions im Überblick
Die aktuelle Y2K38 Sicherheitslücke betrifft mehrere Versionen der ProGauge MagLink LX-Reihe von Dover Fueling Solutions. Diese Systeme kommen vor allem an Tankstellen zum Einsatz. Dort überwachen sie Füllstände, Temperaturverläufe und Dichtheit großer Kraftstofftanks.
Konkret betroffen sind:
- MagLink LX 4 (Firmware-Versionen vor 4.20.3)
- MagLink LX Plus (Firmware-Versionen vor 4.20.3)
- MagLink LX Ultimate (Firmware-Versionen vor 5.20.3)
In diesen Geräten sorgt die Zeitverarbeitung dafür, dass Unix-Zeitstempel ab dem 19. Januar 2038 nicht mehr korrekt verarbeitet werden. Wird die Systemzeit manipuliert – etwa durch Angriffe über das Netzwerk – kann die Software falsche Berechnungen durchführen, Authentifizierungen scheitern lassen oder komplett abstürzen. Die Folge: Ein Denial-of-Service, der wichtige Funktionen wie Tanküberwachung oder Leckwarnung lahmlegen kann.
Die US-Behörde CISA bewertet die Schwachstelle (CVE-2025-55068) mit einem CVSS-Score von 8.2 – das entspricht einer kritischen Sicherheitslücke. Für viele in der Industrie ist das ein deutliches Warnsignal: Der Y2K38-Bug ist längst keine theoretische Altlast mehr, sondern eine reale Schwachstelle mit unmittelbarer sicherheitsrelevanter Bedeutung.
Sicherheitsforschung bringt Cybersecurity Risiken in der Industrie ans Licht
Dass die Schwachstelle bei Dover Fueling Solutions überhaupt dokumentiert wurde, ist maßgeblich dem Sicherheitsforscher Pedro Umbelino von Bitsight TRACE zu verdanken. Er hatte die betroffenen Systeme analysiert und die Schwachstellen verantwortungsvoll an CISA gemeldet. Erst durch seine Untersuchung wurde der Zusammenhang zwischen dem Y2K38-Bug und den Auswirkungen auf die Tankmessgeräte der ProGauge-Serie konkret nachvollziehbar.
Umbelino gehört zu den Fachleuten, die sich inzwischen gezielt mit dem Jahr-2038-Problem aus sicherheitstechnischer Sicht beschäftigen. Gemeinsam mit Trey Darley initiierte er das Epochalypse Project, das aufklären und zugleich dokumentieren soll, wie verbreitet und sicherheitsrelevant das Problem in modernen Infrastrukturen tatsächlich ist.
Die nun veröffentlichte CISA-Warnung zeigt exemplarisch, dass es sich beim Y2K38-Bug nicht mehr nur um eine technische Eigenart handelt, sondern um eine konkret ausnutzbare Schwachstelle in industriellen Systemen. Genau diese Perspektive haben Experten wie Umbelino in den Fokus gerückt und damit den Weg geebnet, um verwundbare Geräte rechtzeitig abzusichern.
Frühwarnung aus dem Consumer-Bereich blieb unbeachtet
Dass ein Angriffsvektor über das Jahr-2038-Problem längst nicht mehr nur theoretisch ist, zeigte sich bereits im Jahr 2016. Damals wurde eine Schwachstelle in Android unter der Kennung CVE-2016-3831 dokumentiert – sie betraf die Telephony-Komponente und wurde ausgelöst durch manipulierte Zeitinformationen.
Über ein gefälschtes NITZ-Zeitsignal (Network Identity and Time Zone) konnte ein Angreifer dem System ein Datum jenseits von 2038 unterjubeln. Dadurch kam es zum Überlauf des 32-Bit-Zeitwerts, was in der Folge zu Systemabstürzen, Reboot-Schleifen oder Kommunikationsfehlern führte.
Obwohl der Vorfall damals ernst genug war, um als offizielle Sicherheitslücke erfasst zu werden, blieb die Resonanz begrenzt. Der Grund: Betroffen waren vor allem Consumer-Geräte. In der Industrie hingegen wurde dem Problem kaum Beachtung geschenkt.
Wie sich Google damals einschätzte – und weshalb man das Problem letztlich nur oberflächlich anging – haben wir in einem separaten Beitrag analysiert:
👉 Android und das Jahr-2038-Problem – Warum Google auf Zeit spielt
Epochalypse Now!
Die dokumentierte Schwachstelle bei Dover Fueling Solutions steht sinnbildlich für ein Problem, das lange unterschätzt wurde. Der Y2K38-Bug ist kein historischer Fussnote, sondern eine aktuelle und ernstzunehmende Schwachstelle – mit direkter Relevanz für industrielle Systeme.
Dass sie entdeckt wurde, ist dem Engagement einzelner Fachleute zu verdanken. Doch um die Epochalypse abzuwenden, braucht es mehr: Hersteller, Betreiber, Sicherheitsforschung, Politik und Regulierung müssen das Thema gemeinsam angehen. Jetzt!
Denn was heute sichtbar wird, ist vermutlich nur der Anfang. Der eigentliche Eisberg liegt noch unter der Oberfläche.
Wir von der BEOZ Association bleiben dran – aber alleine können wir nicht bestehen.



