CERT рекомендации

Критическая уязвимость аутентификации в Welker OdorEyes EcoSystem угрожает промышленным системам

2 мин чтенияИсточник: INCIBE-CERT

INCIBE-CERT раскрыла критическую уязвимость CVE-2026-23456 в системе мониторинга запахов Welker OdorEyes EcoSystem. Обновление до v3.2.4 обязательно.

Критическая уязвимость обхода аутентификации в Welker OdorEyes EcoSystem (CVE-2026-23456)

Мадрид, Испания – 20 февраля 2026 г. – INCIBE-CERT раскрыла серьёзную уязвимость аутентификации в промышленной платформе мониторинга запахов Welker OdorEyes EcoSystem. Уязвимость, зарегистрированная как CVE-2026-23456, позволяет злоумышленникам без аутентификации получать доступ к критически важным функциям системы, что может привести к компрометации промышленных операций.

Технические детали

Уязвимость связана с отсутствием механизма аутентификации в API-эндпоинте OdorEyes EcoSystem (/api/critical-function). Злоумышленники могут эксплуатировать эту уязвимость удалённо без предварительной аутентификации, получая несанкционированный доступ к:

  • Данным сенсоров в реальном времени
  • Настройкам конфигурации
  • Административным функциям

Оценка CVSS: 9.8 (Критическая) | Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Проблема затрагивает все версии OdorEyes EcoSystem до v3.2.4. Компания Welker подтвердила уязвимость и выпустила исправление в координации с INCIBE-CERT.

Анализ последствий

Уязвимость представляет высокий риск для промышленных сред, включая:

  • Нарушение операционной деятельности: Несанкционированные изменения пороговых значений сенсоров или системных настроек могут вызвать ложные срабатывания или отключение критически важных систем мониторинга.
  • Риски целостности данных: Злоумышленники могут манипулировать или похищать конфиденциальные промышленные данные, включая запатентованные метрики анализа запахов.
  • Латеральное перемещение: Скомпрометированные системы могут служить точкой входа для более глубокого проникновения в сеть, особенно в сценариях конвергенции OT/IT.

Рекомендации

INCIBE-CERT призывает организации, использующие OdorEyes EcoSystem, выполнить следующие действия:

  1. Немедленно установить исправление: Обновиться до версии v3.2.4 или новее через официальный портал Welker.
  2. Изолировать уязвимые системы: Ограничить сетевой доступ к OdorEyes EcoSystem до установки исправления, особенно из ненадёжных сетей.
  3. Мониторинг эксплуатации: Проверять журналы на предмет необычной активности API, например, несанкционированных запросов к /api/critical-function.
  4. Сегментировать сети: Внедрить строгую сегментацию OT/IT для ограничения потенциального латерального перемещения.

Дополнительные сведения доступны в консультативном бюллетене INCIBE-CERT.

Компания Welker не сообщала о случаях активной эксплуатации уязвимости CVE-2026-23456 на момент раскрытия.

Поделиться

TwitterLinkedIn