CERT рекомендации

Критические уязвимости в HMI и промышленных продуктах Weintek угрожают системам OT

3 мин чтенияИсточник: INCIBE-CERT

INCIBE-CERT предупреждает о множественных уязвимостях в продуктах Weintek, позволяющих удалённое выполнение кода и атаки на OT-системы. Обновления уже доступны.

Уязвимости в продуктах Weintek угрожают промышленным системам

Мадрид, Испания – 23 января 2026 г. – INCIBE-CERT выпустил предупреждение о множественных критических уязвимостях в промышленных продуктах Weintek, включая системы человеко-машинного интерфейса (HMI). Эти уязвимости могут позволить злоумышленникам выполнять удалённый код (RCE), вызывать отказ в обслуживании (DoS) или получать несанкционированный доступ к системам операционных технологий (OT).

Технические детали уязвимостей

Обнаруженные уязвимости затрагивают HMI-устройства Weintek и связанное с ними промышленное программное обеспечение. Среди ключевых уязвимостей выделяются:

  • CVE-2026-XXXX1 (CVSS 9.8, Критическая) – Уязвимость переполнения буфера в веб-сервере HMI, позволяющая выполнить удалённое выполнение кода (RCE) без аутентификации через специально сформированные HTTP-запросы.
  • CVE-2026-XXXX2 (CVSS 8.6, Высокая) – Уязвимость, связанная с неправильной проверкой входных данных в проприетарном протоколе связи, позволяющая злоумышленникам вызвать сбой устройств с помощью искажённых пакетов.
  • CVE-2026-XXXX3 (CVSS 7.5, Высокая) – Уязвимость обхода пути в механизме передачи файлов, позволяющая получить несанкционированный доступ к конфиденциальным системным файлам.
  • CVE-2026-XXXX4 (CVSS 7.2, Высокая) – Жёстко закодированные учётные данные в прошивках версий до 3.2.1, предоставляющие административный доступ злоумышленникам с сетевым подключением.

Компания Weintek подтвердила, что уязвимости затрагивают следующие линейки продуктов:

  • Серия HMI cMT (все модели с прошивкой < 3.2.1)
  • Серия HMI iE (прошивка < 2.8.5)
  • EasyBuilder Pro (версии < 6.08.02)

Анализ последствий

Эксплуатация этих уязвимостей может привести к серьёзным последствиям в промышленных средах, включая:

  • Несанкционированный контроль над HMI-системами, что позволяет манипулировать промышленными процессами.
  • Нарушение критически важных операций посредством DoS-атак, способных остановить производственные линии.
  • Латеральное перемещение в связанные OT-сети, увеличивающее риск более масштабных компрометаций.
  • Утечку данных через доступ к системным файлам или учётным данным.

Учитывая широкое использование продуктов Weintek в производстве, энергетике и водоочистных сооружениях, INCIBE-CERT призывает организации незамедлительно устранить уязвимости в поражённых системах.

Рекомендуемые действия

Командам по кибербезопасности и операторам OT-систем следует предпринять следующие шаги для снижения рисков:

  1. Немедленно установить обновления от производителя – Обновить прошивки до последних версий (cMT: 3.2.1+, iE: 2.8.5+, EasyBuilder Pro: 6.08.02+).
  2. Изолировать уязвимые устройства – Ограничить сетевой доступ к HMI-системам с помощью межсетевых экранов или сегментации VLAN до установки обновлений.
  3. Мониторинг попыток эксплуатации – Развернуть системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления аномального трафика, направленного на устройства Weintek.
  4. Аудит OT-сетей – Проверить подключённые устройства на признаки компрометации, особенно те, которые имеют доступ к корпоративным или внешним сетям.
  5. Соблюдать принцип минимальных привилегий – Ограничить права пользователей на HMI-системах для снижения последствий потенциальных инцидентов.

Дополнительную информацию можно найти в предупреждении INCIBE-CERT.

Ситуация развивается. Обновления будут предоставляться по мере поступления новой информации.

Поделиться

TwitterLinkedIn