Критическая уязвимость удалённого выполнения кода в ПО Mitsubishi FREQSHIP-mini
INCIBE предупреждает о критической RCE-уязвимости в Mitsubishi FREQSHIP-mini, угрожающей промышленным системам. Рекомендованы срочные меры защиты.
Уязвимость удалённого выполнения кода (RCE) в Mitsubishi FREQSHIP-mini
Мадрид, Испания – 3 февраля 2026 г. – Национальный институт кибербезопасности Испании (INCIBE) выпустил срочное предупреждение о критической уязвимости удаленного выполнения кода (RCE) в программном обеспечении Mitsubishi FREQSHIP-mini, используемом для настройки и управления частотными преобразователями Mitsubishi в промышленных средах.
Технические детали
В публичном бюллетене пока не раскрыты все технические подробности, однако уязвимость (пока без присвоенного CVE-идентификатора) позволяет неавторизованным злоумышленникам удалённо выполнять произвольный код на системах с уязвимыми версиями FREQSHIP-mini. Вероятно, уязвимость связана с некорректной валидацией входных данных или повреждением памяти – распространёнными векторами атак на ПО для промышленных систем управления (ICS).
Частотные преобразователи Mitsubishi широко применяются в производстве, энергетике и автоматизации для регулирования скорости и крутящего момента двигателей в критически важной инфраструктуре. Успешная эксплуатация уязвимости может позволить злоумышленникам нарушать технологические процессы, манипулировать промышленным оборудованием или проникать в более широкие сети операционных технологий (OT).
Анализ угрозы
Серьёзность уязвимости усугубляется следующими факторами:
- Удалённая эксплуатация: Атака возможна без предварительной аутентификации, что повышает риск массовых атак.
- Промышленное применение: FREQSHIP-mini используется в средах, где сбои или манипуляции с частотными преобразователями могут привести к физическим повреждениям, угрозам безопасности или остановке производства.
- Риск латерального перемещения: Скомпрометированные системы могут стать точкой входа для дальнейшего проникновения в связанные сети IT или OT, расширяя поверхность атаки.
Рекомендации
INCIBE и Mitsubishi настоятельно рекомендуют организациям, использующим FREQSHIP-mini, принять срочные меры:
- Установить исправления: Ожидается выпуск обновления безопасности от Mitsubishi. Следите за обновлениями на официальном портале безопасности.
- Сегментация сети: Изолируйте системы с FREQSHIP-mini от корпоративных сетей и интернета для снижения риска.
- Контроль доступа: Ограничьте доступ к ПО только авторизованным сотрудникам, по возможности используйте многофакторную аутентификацию (MFA).
- Мониторинг атак: Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления подозрительной активности, направленной на FREQSHIP-mini.
- План реагирования: Подготовьте планы локализации и восстановления на случай эксплуатации уязвимости, включая резервное копирование критически важных конфигураций.
Командам кибербезопасности следует уделить этой уязвимости первоочередное внимание из-за её потенциального влияния на промышленные операции. Дополнительные детали, включая присвоение CVE и появление proof-of-concept (PoC) эксплойтов, могут стать известны по мере расследования.
Более подробная информация доступна в оригинальном бюллетене INCIBE.