Критическая уязвимость аутентификации в Welker OdorEyes EcoSystem угрожает промышленным системам
INCIBE-CERT раскрыла критическую уязвимость CVE-2026-23456 в системе мониторинга запахов Welker OdorEyes EcoSystem. Обновление до v3.2.4 обязательно.
Критическая уязвимость обхода аутентификации в Welker OdorEyes EcoSystem (CVE-2026-23456)
Мадрид, Испания – 20 февраля 2026 г. – INCIBE-CERT раскрыла серьёзную уязвимость аутентификации в промышленной платформе мониторинга запахов Welker OdorEyes EcoSystem. Уязвимость, зарегистрированная как CVE-2026-23456, позволяет злоумышленникам без аутентификации получать доступ к критически важным функциям системы, что может привести к компрометации промышленных операций.
Технические детали
Уязвимость связана с отсутствием механизма аутентификации в API-эндпоинте OdorEyes EcoSystem (/api/critical-function). Злоумышленники могут эксплуатировать эту уязвимость удалённо без предварительной аутентификации, получая несанкционированный доступ к:
- Данным сенсоров в реальном времени
- Настройкам конфигурации
- Административным функциям
Оценка CVSS: 9.8 (Критическая) | Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Проблема затрагивает все версии OdorEyes EcoSystem до v3.2.4. Компания Welker подтвердила уязвимость и выпустила исправление в координации с INCIBE-CERT.
Анализ последствий
Уязвимость представляет высокий риск для промышленных сред, включая:
- Нарушение операционной деятельности: Несанкционированные изменения пороговых значений сенсоров или системных настроек могут вызвать ложные срабатывания или отключение критически важных систем мониторинга.
- Риски целостности данных: Злоумышленники могут манипулировать или похищать конфиденциальные промышленные данные, включая запатентованные метрики анализа запахов.
- Латеральное перемещение: Скомпрометированные системы могут служить точкой входа для более глубокого проникновения в сеть, особенно в сценариях конвергенции OT/IT.
Рекомендации
INCIBE-CERT призывает организации, использующие OdorEyes EcoSystem, выполнить следующие действия:
- Немедленно установить исправление: Обновиться до версии v3.2.4 или новее через официальный портал Welker.
- Изолировать уязвимые системы: Ограничить сетевой доступ к OdorEyes EcoSystem до установки исправления, особенно из ненадёжных сетей.
- Мониторинг эксплуатации: Проверять журналы на предмет необычной активности API, например, несанкционированных запросов к
/api/critical-function. - Сегментировать сети: Внедрить строгую сегментацию OT/IT для ограничения потенциального латерального перемещения.
Дополнительные сведения доступны в консультативном бюллетене INCIBE-CERT.
Компания Welker не сообщала о случаях активной эксплуатации уязвимости CVE-2026-23456 на момент раскрытия.