Критические уязвимости в зарядных станциях Mobility46: риск несанкционированного администрирования
CISA раскрыла критические уязвимости в зарядных станциях Mobility46 для электромобилей, позволяющие злоумышленникам получить контроль над устройствами или вызвать DoS-атаки.
Критические уязвимости в зарядных станциях Mobility46 позволяют получить несанкционированный административный доступ
Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло несколько критических уязвимостей в зарядных станциях для электромобилей (EV) производства Mobility46. Эти уязвимости могут позволить злоумышленникам получить несанкционированный административный контроль над устройствами или нарушить их работу посредством атак типа «отказ в обслуживании» (DoS). Предупреждение, опубликованное под номером ICSA-26-057-08, подчеркивает риски для сред операционных технологий (OT).
Технические детали
Уязвимости затрагивают прошивку зарядных станций Mobility46 и включают:
- CVE-2026-23987: Уязвимость обхода аутентификации, позволяющая получить доступ администратора без учетных данных (CVSS: 9.8, Критический уровень).
- CVE-2026-23988: Неправильная проверка входных данных, приводящая к условиям DoS (CVSS: 7.5, Высокий уровень).
Для эксплуатации уязвимостей требуется сетевой доступ к интерфейсу управления зарядной станцией. Злоумышленники могут изменять настройки, похищать данные или выводить устройства из строя.
Анализ последствий
- Несанкционированный контроль: Киберпреступники могут изменять параметры зарядки, отключать протоколы безопасности или внедрять программы-вымогатели.
- Нарушение работы сервисов: DoS-атаки могут остановить процесс зарядки, что повлияет на критически важную инфраструктуру (например, парки электротранспорта, общественные зарядные сети).
- Риски для цепочки поставок: Скомпрометированные станции могут использоваться как точки входа для латерального перемещения в сетях OT.
Рекомендации
CISA призывает заинтересованные стороны:
- Установить исправления: Обновить прошивку до последней версии (см. рекомендации Mobility46).
- Изолировать сети: Сегментировать зарядные станции от корпоративных IT- и OT-систем.
- Мониторить трафик: Развернуть системы обнаружения вторжений (IDS) для выявления аномальной активности.
- Изучить CSAF: Ознакомиться с документом CSAF для получения подробностей по мерам защиты.
Примечание: На данный момент фактов активной эксплуатации уязвимостей не зафиксировано, однако неустраненные системы остаются высокорисковыми целями.
Следите за обновлениями в бюллетенях CISA по ICS.