Критические уязвимости в EnOcean SmartServer IoT позволяют удалённое выполнение кода
CISA раскрыла критические уязвимости в EnOcean SmartServer IoT (CVE-2026-25544, CVE-2026-25545), позволяющие обойти ASLR и выполнить произвольный код. Обновление обязательно.
Критические уязвимости в EnOcean SmartServer IoT угрожают безопасности систем
Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло несколько критических уязвимостей в EnOcean SmartServer IoT, которые позволяют злоумышленникам удаленно выполнять произвольный код и обходить защиту Address Space Layout Randomization (ASLR). Уязвимости описаны в бюллетене ICSA-26-050-01 и представляют серьёзную угрозу для операционных технологий (OT).
Технические детали уязвимостей
Пострадавший продукт, EnOcean SmartServer IoT, используется для автоматизации зданий и управления IoT-устройствами. Уязвимости затрагивают следующие версии:
- SmartServer IoT (все версии до 4.0.1.49)
- SmartServer IoT Edge (все версии до 4.0.1.49)
В бюллетене CISA указаны две основные уязвимости:
- CVE-2026-25544 – Уязвимость удаленного выполнения кода (RCE), позволяющая неавторизованным злоумышленникам выполнять произвольные команды на уязвимых системах.
- CVE-2026-25545 – Уязвимость обхода ASLR, ослабляющая механизмы защиты памяти и повышающая вероятность успешной эксплуатации.
На данный момент публичные эксплойты неизвестны, однако серьёзность уязвимостей требует немедленных действий.
Анализ последствий
Успешная эксплуатация этих уязвимостей может привести к:
- Несанкционированному контролю над системами автоматизации зданий.
- Нарушению работы критически важных OT-систем, включая HVAC, освещение и системы безопасности.
- Латеральному перемещению в сети, что потенциально угрожает другим IoT-устройствам и промышленным системам управления (ICS).
Учитывая широкое распространение EnOcean SmartServer IoT в коммерческих и промышленных объектах, эти уязвимости представляют значительную угрозу для физической и кибербезопасности инфраструктуры.
Рекомендуемые меры защиты
CISA настоятельно рекомендует организациям, использующим уязвимые версии:
- Немедленно установить последнее обновление (v4.0.1.49 или новее) для устранения обеих уязвимостей.
- Изолировать OT-сети от корпоративных IT-сред, чтобы ограничить риск компрометации.
- Мониторить подозрительную активность с помощью систем обнаружения и предотвращения вторжений (IDS/IPS).
- Ограничить удалённый доступ к устройствам SmartServer IoT, применяя строгие механизмы аутентификации.
Подробнее см. в полном бюллетене CSAF.
Оригинальный бюллетень CISA: ICSA-26-050-01