CERT рекомендацииНизкий

Критические уязвимости в EnOcean SmartServer IoT позволяют удалённое выполнение кода

2 мин чтенияИсточник: CISA Cybersecurity Advisories

CISA раскрыла критические уязвимости в EnOcean SmartServer IoT (CVE-2026-25544, CVE-2026-25545), позволяющие обойти ASLR и выполнить произвольный код. Обновление обязательно.

Критические уязвимости в EnOcean SmartServer IoT угрожают безопасности систем

Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло несколько критических уязвимостей в EnOcean SmartServer IoT, которые позволяют злоумышленникам удаленно выполнять произвольный код и обходить защиту Address Space Layout Randomization (ASLR). Уязвимости описаны в бюллетене ICSA-26-050-01 и представляют серьёзную угрозу для операционных технологий (OT).

Технические детали уязвимостей

Пострадавший продукт, EnOcean SmartServer IoT, используется для автоматизации зданий и управления IoT-устройствами. Уязвимости затрагивают следующие версии:

  • SmartServer IoT (все версии до 4.0.1.49)
  • SmartServer IoT Edge (все версии до 4.0.1.49)

В бюллетене CISA указаны две основные уязвимости:

  1. CVE-2026-25544 – Уязвимость удаленного выполнения кода (RCE), позволяющая неавторизованным злоумышленникам выполнять произвольные команды на уязвимых системах.
  2. CVE-2026-25545 – Уязвимость обхода ASLR, ослабляющая механизмы защиты памяти и повышающая вероятность успешной эксплуатации.

На данный момент публичные эксплойты неизвестны, однако серьёзность уязвимостей требует немедленных действий.

Анализ последствий

Успешная эксплуатация этих уязвимостей может привести к:

  • Несанкционированному контролю над системами автоматизации зданий.
  • Нарушению работы критически важных OT-систем, включая HVAC, освещение и системы безопасности.
  • Латеральному перемещению в сети, что потенциально угрожает другим IoT-устройствам и промышленным системам управления (ICS).

Учитывая широкое распространение EnOcean SmartServer IoT в коммерческих и промышленных объектах, эти уязвимости представляют значительную угрозу для физической и кибербезопасности инфраструктуры.

Рекомендуемые меры защиты

CISA настоятельно рекомендует организациям, использующим уязвимые версии:

  1. Немедленно установить последнее обновление (v4.0.1.49 или новее) для устранения обеих уязвимостей.
  2. Изолировать OT-сети от корпоративных IT-сред, чтобы ограничить риск компрометации.
  3. Мониторить подозрительную активность с помощью систем обнаружения и предотвращения вторжений (IDS/IPS).
  4. Ограничить удалённый доступ к устройствам SmartServer IoT, применяя строгие механизмы аутентификации.

Подробнее см. в полном бюллетене CSAF.

Оригинальный бюллетень CISA: ICSA-26-050-01

Поделиться

TwitterLinkedIn