CERT рекомендации

Критическая уязвимость удалённого выполнения кода в ПО Mitsubishi FREQSHIP-mini

2 мин чтенияИсточник: INCIBE-CERT

INCIBE предупреждает о критической RCE-уязвимости в Mitsubishi FREQSHIP-mini, угрожающей промышленным системам. Рекомендованы срочные меры защиты.

Уязвимость удалённого выполнения кода (RCE) в Mitsubishi FREQSHIP-mini

Мадрид, Испания – 3 февраля 2026 г. – Национальный институт кибербезопасности Испании (INCIBE) выпустил срочное предупреждение о критической уязвимости удаленного выполнения кода (RCE) в программном обеспечении Mitsubishi FREQSHIP-mini, используемом для настройки и управления частотными преобразователями Mitsubishi в промышленных средах.

Технические детали

В публичном бюллетене пока не раскрыты все технические подробности, однако уязвимость (пока без присвоенного CVE-идентификатора) позволяет неавторизованным злоумышленникам удалённо выполнять произвольный код на системах с уязвимыми версиями FREQSHIP-mini. Вероятно, уязвимость связана с некорректной валидацией входных данных или повреждением памяти – распространёнными векторами атак на ПО для промышленных систем управления (ICS).

Частотные преобразователи Mitsubishi широко применяются в производстве, энергетике и автоматизации для регулирования скорости и крутящего момента двигателей в критически важной инфраструктуре. Успешная эксплуатация уязвимости может позволить злоумышленникам нарушать технологические процессы, манипулировать промышленным оборудованием или проникать в более широкие сети операционных технологий (OT).

Анализ угрозы

Серьёзность уязвимости усугубляется следующими факторами:

  • Удалённая эксплуатация: Атака возможна без предварительной аутентификации, что повышает риск массовых атак.
  • Промышленное применение: FREQSHIP-mini используется в средах, где сбои или манипуляции с частотными преобразователями могут привести к физическим повреждениям, угрозам безопасности или остановке производства.
  • Риск латерального перемещения: Скомпрометированные системы могут стать точкой входа для дальнейшего проникновения в связанные сети IT или OT, расширяя поверхность атаки.

Рекомендации

INCIBE и Mitsubishi настоятельно рекомендуют организациям, использующим FREQSHIP-mini, принять срочные меры:

  1. Установить исправления: Ожидается выпуск обновления безопасности от Mitsubishi. Следите за обновлениями на официальном портале безопасности.
  2. Сегментация сети: Изолируйте системы с FREQSHIP-mini от корпоративных сетей и интернета для снижения риска.
  3. Контроль доступа: Ограничьте доступ к ПО только авторизованным сотрудникам, по возможности используйте многофакторную аутентификацию (MFA).
  4. Мониторинг атак: Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления подозрительной активности, направленной на FREQSHIP-mini.
  5. План реагирования: Подготовьте планы локализации и восстановления на случай эксплуатации уязвимости, включая резервное копирование критически важных конфигураций.

Командам кибербезопасности следует уделить этой уязвимости первоочередное внимание из-за её потенциального влияния на промышленные операции. Дополнительные детали, включая присвоение CVE и появление proof-of-concept (PoC) эксплойтов, могут стать известны по мере расследования.

Более подробная информация доступна в оригинальном бюллетене INCIBE.

Поделиться

TwitterLinkedIn