CERT рекомендации

Критическая уязвимость переполнения буфера в стеке Delta Electronics ASDA-Soft (CVE-2026-XXXXX)

2 мин чтенияИсточник: INCIBE-CERT

INCIBE предупреждает о критической уязвимости в Delta Electronics ASDA-Soft, позволяющей удалённое выполнение кода. Обновления и меры защиты для промышленных систем.

Обнаружена критическая уязвимость переполнения буфера в стеке в Delta Electronics ASDA-Soft

Мадрид, Испания – 18 февраля 2026 г. – Национальный институт кибербезопасности Испании (INCIBE) опубликовал срочное предупреждение о критической уязвимости переполнения буфера в стеке в программном обеспечении Delta Electronics ASDA-Soft, используемом для настройки и управления промышленными сервоприводами. Уязвимость, зарегистрированная как CVE-2026-XXXXX, может позволить злоумышленникам удалённо выполнять произвольный код, что представляет серьёзную угрозу для систем промышленного управления (ICS) и операционных технологий (OT).

Технические детали

Уязвимость связана с неправильной проверкой входных данных в обработчике коммуникационного протокола ASDA-Soft. Подробности:

  • Затронутое ПО: Delta Electronics ASDA-Soft (версии до выхода исправленной версии)
  • Тип уязвимости: Переполнение буфера в стеке (CWE-121)
  • Вектор атаки: Удалённая эксплуатация через специально сформированные сетевые пакеты
  • Воздействие: Удалённое выполнение кода (RCE) без аутентификации с привилегиями уровня системы
  • Оценка CVSS: Ожидается (критический уровень, 9.0–10.0)

Уязвимость возникает при обработке ASDA-Soft вредоносных пакетов данных, что приводит к повреждению памяти. Успешная эксплуатация может позволить злоумышленникам получить полный контроль над системой, нарушить промышленные процессы или перейти к другим критически важным компонентам инфраструктуры.

Анализ воздействия

Delta Electronics ASDA-Soft широко используется в производстве, автоматизации и робототехнике, особенно в:

  • Автомобильных сборочных линиях
  • Системах упаковки и обработки материалов
  • Станках с ЧПУ и системах прецизионного управления движением

Успешная атака может привести к:

  • Простою оборудования из-за сбоев системы или вредоносной перенастройки
  • Угрозам безопасности, если сервоприводы будут использованы для причинения физического ущерба
  • Латеральному перемещению в сетях OT, что может привести к компрометации других активов ICS
  • Утечке данных или развёртыванию программ-вымогателей в интегрированных средах IT/OT

Рекомендации

INCIBE и Delta Electronics настоятельно рекомендуют организациям принять немедленные меры:

  1. Установить обновления: Обновить ASDA-Soft до последней версии (обратитесь в службу поддержки Delta Electronics за исправленной версией).
  2. Сегментация сети: Изолировать системы ASDA-Soft от корпоративных сетей и интернета. Использовать межсетевые экраны для ограничения доступа только доверенным IP-адресам.
  3. Мониторинг трафика: Развернуть системы обнаружения/предотвращения вторжений (IDS/IPS) для выявления аномальных пакетов, нацеленных на ASDA-Soft.
  4. Принцип минимальных привилегий: Ограничить права пользователей ASDA-Soft для минимизации потенциального ущерба от эксплуатации.
  5. Реагирование на инциденты: Подготовить меры по локализации возможных нарушений, включая резервные копии конфигураций сервоприводов.

Дополнительную информацию можно найти в официальном бюллетене INCIBE.

Эта уязвимость подчёркивает острую необходимость в надёжных практиках кибербезопасности в средах OT, где до сих пор широко используются устаревшее ПО и необновлённые системы.

Поделиться

TwitterLinkedIn