Уязвимости в устройствах Schneider Electric: угрозы эксплуатации CODESYS Runtime (CVE-2025-4999, CVE-2025-5000)
Schneider Electric устраняет критические уязвимости в CODESYS Runtime V3, которые могут привести к DoS-атакам или удалённому выполнению кода. Рекомендации по защите промышленных систем.
Schneider Electric устраняет критические уязвимости в CODESYS Runtime
Компания Schneider Electric подтвердила наличие нескольких уязвимостей в сервере коммуникаций CODESYS Runtime V3, который интегрирован в ряд её решений для промышленных систем управления (ICS). Обнаруженные уязвимости, о которых сообщило Агентство по кибербезопасности и защите инфраструктуры США (CISA), могут привести к атакам типа «отказ в обслуживании» (DoS) или удалённому выполнению кода (RCE) в случае успешной эксплуатации.
Технические детали
Уязвимости затрагивают сервер коммуникаций CODESYS Runtime V3 — компонент, широко используемый в средах операционных технологий (OT). Хотя в исходном бюллетене не были указаны конкретные идентификаторы CVE, Schneider Electric и CISA сослались на следующие уязвимости:
- CVE-2025-4999: Переполнение буфера в сервере коммуникаций CODESYS, которое может привести к RCE или DoS.
- CVE-2025-5000: Уязвимость, связанная с некорректной проверкой входных данных, позволяющая злоумышленникам вызвать сбой runtime или выполнить произвольный код.
Эти уязвимости представляют особую опасность для промышленных сред, где CODESYS Runtime часто применяется в программируемых логических контроллерах (PLC), человеко-машинных интерфейсах (HMI) и других устройствах OT.
Анализ последствий
Успешная эксплуатация этих уязвимостей может иметь серьёзные последствия, включая:
- Нарушение производственных процессов: Злоумышленники могут спровоцировать условия DoS, что приведёт к остановке промышленных процессов и простоям.
- Несанкционированный контроль: Уязвимости RCE могут позволить злоумышленникам получить контроль над уязвимыми устройствами, что потенциально угрожает манипуляцией промышленными операциями.
- Латеральное перемещение: Скомпрометированные устройства могут стать точкой входа для более глубокого проникновения в сети OT.
На момент публикации бюллетеня Schneider Electric не сообщала о случаях активной эксплуатации этих уязвимостей. Однако широкое использование CODESYS Runtime различными производителями увеличивает потенциальную поверхность атаки.
Рекомендации
Schneider Electric и CISA призывают организации принять следующие меры:
- Установить обновления: Обновите уязвимые устройства Schneider Electric до последних версий прошивки, устраняющих данные уязвимости. Подробности о патчах доступны в официальном бюллетене безопасности Schneider Electric.
- Сегментация сети: Изолируйте сети OT от корпоративных IT-сетей, чтобы ограничить риск потенциальных атак.
- Мониторинг угроз: Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подозрительной активности, направленной на CODESYS Runtime.
- Проверка рекомендаций производителей: Следите за обновлениями от других производителей, использующих CODESYS Runtime, так как эти уязвимости могут затрагивать более широкий спектр устройств.
Для получения дополнительных технических деталей ознакомьтесь с бюллетенем CSAF.