CERT рекомендацииНизкий

Критическая уязвимость повышения привилегий в Inductive Automation Ignition (ICSA-25-352-01)

2 мин чтенияИсточник: CISA Cybersecurity Advisories

CISA предупреждает о критической уязвимости в ПО Inductive Automation Ignition, позволяющей злоумышленникам получить права SYSTEM на Windows-системах. Меры защиты и рекомендации.

Обнаружена критическая уязвимость повышения привилегий в Inductive Automation Ignition

Агентство по кибербезопасности и защите инфраструктуры США (CISA) опубликовало предупреждение (ICSA-25-352-01) о критической уязвимости в программном обеспечении Inductive Automation Ignition, которая может позволить злоумышленникам добиться исполнения кода с правами SYSTEM на Windows-системах, где запущена служба Ignition Gateway.

Технические детали

Уязвимость, зарегистрированная под идентификатором ICSA-25-352-01, затрагивает несколько версий Inductive Automation Ignition. Её успешная эксплуатация может предоставить неаутентифицированному злоумышленнику полные права SYSTEM, что даёт полный контроль над операционной системой хоста. Уязвимость содержится в службе Ignition Gateway — ключевом компоненте платформы для промышленной автоматизации.

CISA опубликовало документ CSAF (Common Security Advisory Framework) с подробностями об уязвимости, однако конкретные технические механизмы (например, CVE ID, оценка CVSS) на данный момент не раскрыты.

Анализ последствий

  • Высокая степень опасности: Доступ с правами SYSTEM предоставляет злоумышленникам неограниченный контроль над уязвимыми Windows-системами.
  • Риски для промышленности: Ignition широко используется в средах операционных технологий (OT), включая критически важные инфраструктурные секторы, такие как энергетика, производство и водоочистка.
  • Потенциал эксплуатации: Хотя активных атак пока не зафиксировано, низкая сложность эксплуатации и высокий уровень опасности делают эту уязвимость привлекательной целью для киберпреступников.

Уязвимые версии и меры защиты

В предупреждении CISA не указаны конкретные уязвимые версии Ignition. Однако организациям рекомендуется:

  1. Немедленно устанавливать патчи: Ожидается, что Inductive Automation выпустит обновления безопасности. Следите за официальными бюллетенями безопасности.
  2. Ограничивать сетевой доступ: Разрешать доступ к службам Ignition Gateway только доверенным сетям.
  3. Применять принцип минимальных привилегий: Убедитесь, что учётные записи служб имеют только необходимые разрешения.
  4. Мониторить подозрительную активность: Используйте решения для обнаружения и реагирования на угрозы (EDR) для выявления необычных процессов с правами SYSTEM.

Дальнейшие шаги

Командам по кибербезопасности следует уделить первоочередное внимание этому предупреждению, особенно в OT-средах, где развёрнуто ПО Ignition. Ознакомьтесь с полным текстом предупреждения CISA и сопроводительным документом CSAF для получения обновлённой информации о поражённых версиях и доступности патчей.

Для получения оперативных обновлений следите за страницей ICS Advisories на сайте CISA.

Поделиться

TwitterLinkedIn