Критические уязвимости подвергают системы Beckhoff риску удалённых атак
INCIBE-CERT предупреждает о множественных уязвимостях в продуктах Beckhoff, позволяющих удалённое выполнение кода и DoS-атаки на промышленные системы.
Критические уязвимости в промышленных системах Beckhoff
Мадрид, Испания – 28 января 2026 года – INCIBE-CERT опубликовал срочное предупреждение о множественных уязвимостях в продуктах компании Beckhoff, предназначенных для промышленной автоматизации. Эксплуатация этих уязвимостей может позволить злоумышленникам выполнять удалённый код, вызывать условия отказа в обслуживании (DoS) или получать несанкционированный доступ к критически важным системам промышленного управления (ICS).
Технические детали уязвимостей
Хотя конкретные идентификаторы CVE в первоначальном бюллетене не раскрываются, уязвимости затрагивают несколько продуктов Beckhoff, включая:
- Программное обеспечение для автоматизации TwinCAT
- Среды исполнения PLC от Beckhoff
- Прошивки промышленных ПК
Уязвимости классифицируются как высокой степени серьёзности, их потенциальные последствия варьируются от удаленного выполнения кода (RCE) до повышения привилегий и краха системы. Учитывая широкое распространение систем Beckhoff в производстве, энергетике и критической инфраструктуре, эти уязвимости представляют значительную угрозу для сред операционных технологий (OT).
Анализ последствий
Успешная эксплуатация этих уязвимостей может позволить злоумышленникам:
- Нарушать промышленные процессы, вызывая условия DoS в PLC или ПО для автоматизации.
- Выполнять произвольный код на уязвимых системах, что может привести к полной компрометации системы.
- Обходить механизмы аутентификации, обеспечивая несанкционированный доступ к чувствительным промышленным сетям.
- Манипулировать или саботировать работу критически важной инфраструктуры, включая производственные линии, распределение электроэнергии и системы водоочистки.
В бюллетене подчёркивается, что эти уязвимости могут эксплуатироваться удаленно, без необходимости физического доступа, что увеличивает вероятность целевых атак со стороны групп APT (Advanced Persistent Threat) или киберпреступников.
Рекомендации для служб безопасности
Ожидается, что INCIBE-CERT и Beckhoff в ближайшее время выпустят патчи. До этого момента организациям, использующим уязвимые продукты Beckhoff, рекомендуется:
- Изолировать критически важные системы от ненадёжных сетей, особенно от интернета, чтобы снизить риск атаки.
- Реализовать сегментацию сети для ограничения горизонтального перемещения в случае взлома.
- Мониторить необычную активность в OT-средах, включая неожиданные перезагрузки PLC или несанкционированные изменения конфигурации.
- Устанавливать патчи незамедлительно после их выпуска Beckhoff, следуя рекомендованным процедурам обновления.
- Проверять контроль доступа, чтобы только авторизованный персонал мог взаимодействовать с системами промышленного управления.
- Проводить оценку рисков для выявления уязвимых активов Beckhoff и определения приоритетов в их устранении.
Службам безопасности рекомендуется следить за официальным бюллетенем INCIBE-CERT (INCIBE-CERT Alert) для получения обновлений, включая присвоение CVE и доступность патчей.
Для получения дополнительной информации обратитесь к оригинальному бюллетеню INCIBE-CERT.