Критические уязвимости обнаружены в ПЛК ABB AC500 V3
Эксперты INCIBE выявили критические уязвимости в программируемых логических контроллерах ABB AC500 V3, угрожающие безопасности промышленных систем. Риски включают выполнение произвольного кода и отказ в обслуживании.
В ПЛК ABB AC500 V3 обнаружены множественные критические уязвимости
Мадрид, Испания – 25 февраля 2026 г. – Исследователи в области кибербезопасности выявили несколько критических уязвимостей в программируемых логических контроллерах (ПЛК) ABB AC500 V3, что создает значительные риски для систем промышленного управления (ICS). Обнаруженные уязвимости, о которых сообщил Национальный институт кибербезопасности Испании (INCIBE), могут позволить злоумышленникам нарушить целостность системы, выполнить произвольный код или нарушить работу критически важных инфраструктурных объектов.
Технические детали
Хотя конкретные идентификаторы CVE на данный момент не раскрыты, сообщается, что уязвимости затрагивают основные компоненты прошивки AC500 V3. Потенциальные векторы атак включают:
- Обход аутентификации – предоставление несанкционированного доступа к конфигурациям ПЛК;
- Удаленное выполнение кода (RCE) – возможность выполнения злоумышленниками вредоносных команд на уязвимых устройствах;
- Отказ в обслуживании (DoS) – инициирование сбоев системы или нарушение работоспособности;
- Раскрытие информации – утечка конфиденциальных данных конфигурации или учетных данных.
Эти уязвимости вызывают особую озабоченность в секторах, зависящих от ПЛК ABB AC500 V3, включая производство, энергетику и объекты водоочистки. Их эксплуатация может привести к несанкционированному управлению промышленными процессами, сбоям в системах безопасности или каскадным нарушениям работы.
Анализ последствий
Успешная эксплуатация данных уязвимостей может привести к:
- Простою оборудования – нарушению работы критически важных промышленных процессов;
- Угрозам безопасности – компрометации систем безопасности (SIS);
- Утечкам данных – раскрытию конфиденциальной или патентованной информации;
- Нарушениям соответствия требованиям – несоблюдению отраслевых стандартов (например, IEC 62443, NIST SP 800-82).
Учитывая серьезность этих уязвимостей, организациям, использующим ПЛК ABB AC500 V3, настоятельно рекомендуется установить патчи или применить меры по снижению рисков, как только они станут доступны. INCIBE советует следить за официальными бюллетенями безопасности ABB для получения обновлений.
Рекомендации
Специалистам по кибербезопасности следует предпринять следующие шаги для снижения рисков:
- Изолировать уязвимые системы – сегментировать сети ПЛК от корпоративных ИТ-сред для ограничения воздействия;
- Следить за обновлениями – отслеживать официальные бюллетени безопасности ABB для получения патчей;
- Внедрить сетевые средства защиты – ограничить доступ к ПЛК с помощью межсетевых экранов, VPN и строгих политик доступа;
- Проводить оценку уязвимостей – сканировать системы на наличие признаков эксплуатации уязвимостей или неправильных конфигураций;
- Пересмотреть планы реагирования на инциденты – обеспечить готовность к потенциальным инцидентам в области безопасности ICS.
INCIBE классифицировал это предупреждение как высокой степени серьезности, подчеркивая необходимость срочного устранения уязвимостей. Более подробная информация, включая присвоение CVE и доступность патчей, ожидается в предстоящем бюллетене безопасности от ABB.
Дополнительная информация доступна в оригинальном бюллетене от INCIBE.