CERT рекомендацииНизкий

Критические уязвимости в зарядных станциях Mobility46: риск несанкционированного администрирования

2 мин чтенияИсточник: CISA Cybersecurity Advisories

CISA раскрыла критические уязвимости в зарядных станциях Mobility46 для электромобилей, позволяющие злоумышленникам получить контроль над устройствами или вызвать DoS-атаки.

Критические уязвимости в зарядных станциях Mobility46 позволяют получить несанкционированный административный доступ

Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло несколько критических уязвимостей в зарядных станциях для электромобилей (EV) производства Mobility46. Эти уязвимости могут позволить злоумышленникам получить несанкционированный административный контроль над устройствами или нарушить их работу посредством атак типа «отказ в обслуживании» (DoS). Предупреждение, опубликованное под номером ICSA-26-057-08, подчеркивает риски для сред операционных технологий (OT).

Технические детали

Уязвимости затрагивают прошивку зарядных станций Mobility46 и включают:

  • CVE-2026-23987: Уязвимость обхода аутентификации, позволяющая получить доступ администратора без учетных данных (CVSS: 9.8, Критический уровень).
  • CVE-2026-23988: Неправильная проверка входных данных, приводящая к условиям DoS (CVSS: 7.5, Высокий уровень).

Для эксплуатации уязвимостей требуется сетевой доступ к интерфейсу управления зарядной станцией. Злоумышленники могут изменять настройки, похищать данные или выводить устройства из строя.

Анализ последствий

  • Несанкционированный контроль: Киберпреступники могут изменять параметры зарядки, отключать протоколы безопасности или внедрять программы-вымогатели.
  • Нарушение работы сервисов: DoS-атаки могут остановить процесс зарядки, что повлияет на критически важную инфраструктуру (например, парки электротранспорта, общественные зарядные сети).
  • Риски для цепочки поставок: Скомпрометированные станции могут использоваться как точки входа для латерального перемещения в сетях OT.

Рекомендации

CISA призывает заинтересованные стороны:

  1. Установить исправления: Обновить прошивку до последней версии (см. рекомендации Mobility46).
  2. Изолировать сети: Сегментировать зарядные станции от корпоративных IT- и OT-систем.
  3. Мониторить трафик: Развернуть системы обнаружения вторжений (IDS) для выявления аномальной активности.
  4. Изучить CSAF: Ознакомиться с документом CSAF для получения подробностей по мерам защиты.

Примечание: На данный момент фактов активной эксплуатации уязвимостей не зафиксировано, однако неустраненные системы остаются высокорисковыми целями.


Следите за обновлениями в бюллетенях CISA по ICS.

Поделиться

TwitterLinkedIn