CERT рекомендацииНизкий

Критические уязвимости в Rockwell Automation Verve Asset Manager угрожают утечкой конфиденциальных данных

2 мин чтенияИсточник: CISA Cybersecurity Advisories

CISA предупреждает о критических уязвимостях в Rockwell Automation Verve Asset Manager, позволяющих злоумышленникам получить доступ к чувствительным данным через сервер ADI. Меры защиты.

Уязвимости в Rockwell Automation Verve Asset Manager угрожают утечкой данных

Агентство по кибербезопасности и защите инфраструктуры США (CISA) опубликовало бюллетень (ICSA-26-020-03), в котором подробно описываются критические уязвимости в Rockwell Automation Verve Asset Manager. Эти уязвимости могут позволить злоумышленникам получить доступ к конфиденциальной информации, хранящейся на сервере Application Data Interface (ADI).

Основные сведения

  • Затронутый продукт: Rockwell Automation Verve Asset Manager
  • Воздействие: Несанкционированный доступ к чувствительным переменным на сервере ADI
  • Дата бюллетеня: 20 января 2026 г. (ICSA-26-020-03)
  • Статус CVE: Назначение ожидается (технические подробности см. в CSAF JSON)

Технический обзор

Уязвимости затрагивают определённые версии Rockwell Automation Verve Asset Manager — решения для управления промышленными активами. Успешная эксплуатация уязвимостей может позволить злоумышленникам считывать конфиденциальные данные, хранящиеся в переменных сервера ADI, что потенциально приведёт к дальнейшему компрометации сред операционных технологий (OT).

Хотя CISA ещё не раскрыла полные технические подробности (ожидается назначение CVE), в бюллетене указано, что уязвимости могут быть связаны с некорректным контролем доступа или утечкой информации в компоненте сервера ADI.

Анализ воздействия

  • Риск утечки данных: Злоумышленники могут извлечь конфиденциальные операционные или конфигурационные данные из уязвимых систем.
  • Угроза OT-среде: Скомпрометированные системы управления активами могут стать точкой входа для горизонтального перемещения в промышленных системах управления (ICS).
  • Проблемы соответствия требованиям: Несанкционированный доступ к данным может нарушать нормативные требования для секторов критической инфраструктуры.

Рекомендуемые действия

  1. Ознакомьтесь с бюллетенем: Изучите файл CSAF JSON для получения рекомендаций по конкретным версиям.
  2. Установите патчи: Ожидается выпуск обновлений от Rockwell Automation — следите за обновлениями на официальном портале безопасности.
  3. Сегментируйте сети: Изолируйте развёртывания Verve Asset Manager от ненадёжных сетей для ограничения риска.
  4. Мониторинг эксплуатации: Разверните системы обнаружения вторжений (IDS), специфичные для ICS, для выявления аномальной активности на сервере ADI.

CISA призывает организации, использующие уязвимые версии, уделить первоочередное внимание установке патчей и внедрить компенсирующие меры контроля до выхода официальных исправлений.

Поделиться

TwitterLinkedIn