Критические уязвимости в продуктах Rockwell Automation угрожают промышленным системам
INCIBE-CERT предупреждает о серьёзных уязвимостях в продуктах Rockwell Automation, позволяющих удалённое выполнение кода и атаки типа «отказ в обслуживании» на промышленные системы.
Критические уязвимости в продуктах Rockwell Automation создают угрозу для промышленных систем управления
Мадрид, Испания – 21 января 2026 г. – INCIBE-CERT опубликовал срочное предупреждение о множественных уязвимостях в продуктах Rockwell Automation, которые могут позволить злоумышленникам выполнять удалённый код (RCE), вызывать условия отказа в обслуживании (DoS) или получать несанкционированный доступ к промышленным системам управления (ICS).
Технические детали уязвимостей
Уязвимости затрагивают несколько продуктов Rockwell Automation, хотя конкретные идентификаторы CVE и уязвимые версии не были раскрыты в первоначальном предупреждении. Исходя из исторических данных, подобные уязвимости обычно связаны с:
- Неправильной проверкой входных данных, приводящей к переполнению буфера или внедрению кода.
- Небезопасными механизмами аутентификации, позволяющими повышение привилегий.
- Отсутствием шифрования в протоколах связи, что подвергает риску конфиденциальные данные.
- Уязвимостями DoS, способными нарушить критически важные промышленные процессы.
Компания Rockwell Automation пока не выпустила патчи, однако ИБ-командам рекомендуется отслеживать официальные бюллетени для получения обновлений. Учитывая потенциальное влияние на операционные технологии (OT), рекомендуется немедленное принятие мер по снижению рисков.
Анализ последствий
Эксплуатация данных уязвимостей может привести к:
- Удалённому выполнению кода (RCE) на уязвимых устройствах ICS, что позволит злоумышленникам манипулировать промышленными процессами.
- Атакам типа «отказ в обслуживании» (DoS), вызывающим незапланированные простои в производстве, энергетике или критически важной инфраструктуре.
- Несанкционированному доступу к конфиденциальным оперативным данным или системам управления.
Отрасли, использующие продукты Rockwell Automation — включая производство, коммунальные службы и нефтегазовую промышленность, — подвергаются повышенному риску. Злоумышленники могут использовать эти уязвимости для нарушения производственных процессов, кражи интеллектуальной собственности или даже причинения физического ущерба в крайних случаях.
Рекомендации для ИБ-команд
INCIBE-CERT и Rockwell Automation рекомендуют следующие меры для снижения рисков:
-
Мониторинг официальных бюллетеней – Следите за обновлениями патчей и обходными решениями через портал безопасности Rockwell Automation и INCIBE-CERT.
-
Сегментация сети – Изолируйте сети ICS/OT от корпоративных IT-сред, чтобы ограничить горизонтальное перемещение.
-
Контроль доступа – Ограничьте права доступа к критически важным системам и внедрите многофакторную аутентификацию (MFA), где это возможно.
-
Обнаружение вторжений – Разверните специализированные инструменты мониторинга ICS для выявления аномального поведения, указывающего на эксплуатацию уязвимостей.
-
Планирование реагирования на инциденты – Пересмотрите и обновите планы реагирования на инциденты в OT-средах с учётом потенциальных атак.
Специалистам по кибербезопасности рекомендуется отнестись к данному предупреждению с высоким приоритетом, учитывая возможность массовых сбоев в промышленных секторах. Ожидается, что дополнительные детали, включая присвоенные идентификаторы CVE, будут опубликованы по мере завершения расследования компанией Rockwell Automation.