Критические уязвимости в HMI и промышленных продуктах Weintek угрожают системам OT
INCIBE-CERT предупреждает о множественных уязвимостях в продуктах Weintek, позволяющих удалённое выполнение кода и атаки на OT-системы. Обновления уже доступны.
Уязвимости в продуктах Weintek угрожают промышленным системам
Мадрид, Испания – 23 января 2026 г. – INCIBE-CERT выпустил предупреждение о множественных критических уязвимостях в промышленных продуктах Weintek, включая системы человеко-машинного интерфейса (HMI). Эти уязвимости могут позволить злоумышленникам выполнять удалённый код (RCE), вызывать отказ в обслуживании (DoS) или получать несанкционированный доступ к системам операционных технологий (OT).
Технические детали уязвимостей
Обнаруженные уязвимости затрагивают HMI-устройства Weintek и связанное с ними промышленное программное обеспечение. Среди ключевых уязвимостей выделяются:
- CVE-2026-XXXX1 (CVSS 9.8, Критическая) – Уязвимость переполнения буфера в веб-сервере HMI, позволяющая выполнить удалённое выполнение кода (RCE) без аутентификации через специально сформированные HTTP-запросы.
- CVE-2026-XXXX2 (CVSS 8.6, Высокая) – Уязвимость, связанная с неправильной проверкой входных данных в проприетарном протоколе связи, позволяющая злоумышленникам вызвать сбой устройств с помощью искажённых пакетов.
- CVE-2026-XXXX3 (CVSS 7.5, Высокая) – Уязвимость обхода пути в механизме передачи файлов, позволяющая получить несанкционированный доступ к конфиденциальным системным файлам.
- CVE-2026-XXXX4 (CVSS 7.2, Высокая) – Жёстко закодированные учётные данные в прошивках версий до 3.2.1, предоставляющие административный доступ злоумышленникам с сетевым подключением.
Компания Weintek подтвердила, что уязвимости затрагивают следующие линейки продуктов:
- Серия HMI cMT (все модели с прошивкой < 3.2.1)
- Серия HMI iE (прошивка < 2.8.5)
- EasyBuilder Pro (версии < 6.08.02)
Анализ последствий
Эксплуатация этих уязвимостей может привести к серьёзным последствиям в промышленных средах, включая:
- Несанкционированный контроль над HMI-системами, что позволяет манипулировать промышленными процессами.
- Нарушение критически важных операций посредством DoS-атак, способных остановить производственные линии.
- Латеральное перемещение в связанные OT-сети, увеличивающее риск более масштабных компрометаций.
- Утечку данных через доступ к системным файлам или учётным данным.
Учитывая широкое использование продуктов Weintek в производстве, энергетике и водоочистных сооружениях, INCIBE-CERT призывает организации незамедлительно устранить уязвимости в поражённых системах.
Рекомендуемые действия
Командам по кибербезопасности и операторам OT-систем следует предпринять следующие шаги для снижения рисков:
- Немедленно установить обновления от производителя – Обновить прошивки до последних версий (cMT: 3.2.1+, iE: 2.8.5+, EasyBuilder Pro: 6.08.02+).
- Изолировать уязвимые устройства – Ограничить сетевой доступ к HMI-системам с помощью межсетевых экранов или сегментации VLAN до установки обновлений.
- Мониторинг попыток эксплуатации – Развернуть системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления аномального трафика, направленного на устройства Weintek.
- Аудит OT-сетей – Проверить подключённые устройства на признаки компрометации, особенно те, которые имеют доступ к корпоративным или внешним сетям.
- Соблюдать принцип минимальных привилегий – Ограничить права пользователей на HMI-системах для снижения последствий потенциальных инцидентов.
Дополнительную информацию можно найти в предупреждении INCIBE-CERT.
Ситуация развивается. Обновления будут предоставляться по мере поступления новой информации.