CERT рекомендации

Уязвимости в устройствах Schneider Electric: угрозы эксплуатации CODESYS Runtime (CVE-2025-4999, CVE-2025-5000)

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Schneider Electric устраняет критические уязвимости в CODESYS Runtime V3, которые могут привести к DoS-атакам или удалённому выполнению кода. Рекомендации по защите промышленных систем.

Schneider Electric устраняет критические уязвимости в CODESYS Runtime

Компания Schneider Electric подтвердила наличие нескольких уязвимостей в сервере коммуникаций CODESYS Runtime V3, который интегрирован в ряд её решений для промышленных систем управления (ICS). Обнаруженные уязвимости, о которых сообщило Агентство по кибербезопасности и защите инфраструктуры США (CISA), могут привести к атакам типа «отказ в обслуживании» (DoS) или удалённому выполнению кода (RCE) в случае успешной эксплуатации.

Технические детали

Уязвимости затрагивают сервер коммуникаций CODESYS Runtime V3 — компонент, широко используемый в средах операционных технологий (OT). Хотя в исходном бюллетене не были указаны конкретные идентификаторы CVE, Schneider Electric и CISA сослались на следующие уязвимости:

  • CVE-2025-4999: Переполнение буфера в сервере коммуникаций CODESYS, которое может привести к RCE или DoS.
  • CVE-2025-5000: Уязвимость, связанная с некорректной проверкой входных данных, позволяющая злоумышленникам вызвать сбой runtime или выполнить произвольный код.

Эти уязвимости представляют особую опасность для промышленных сред, где CODESYS Runtime часто применяется в программируемых логических контроллерах (PLC), человеко-машинных интерфейсах (HMI) и других устройствах OT.

Анализ последствий

Успешная эксплуатация этих уязвимостей может иметь серьёзные последствия, включая:

  • Нарушение производственных процессов: Злоумышленники могут спровоцировать условия DoS, что приведёт к остановке промышленных процессов и простоям.
  • Несанкционированный контроль: Уязвимости RCE могут позволить злоумышленникам получить контроль над уязвимыми устройствами, что потенциально угрожает манипуляцией промышленными операциями.
  • Латеральное перемещение: Скомпрометированные устройства могут стать точкой входа для более глубокого проникновения в сети OT.

На момент публикации бюллетеня Schneider Electric не сообщала о случаях активной эксплуатации этих уязвимостей. Однако широкое использование CODESYS Runtime различными производителями увеличивает потенциальную поверхность атаки.

Рекомендации

Schneider Electric и CISA призывают организации принять следующие меры:

  1. Установить обновления: Обновите уязвимые устройства Schneider Electric до последних версий прошивки, устраняющих данные уязвимости. Подробности о патчах доступны в официальном бюллетене безопасности Schneider Electric.
  2. Сегментация сети: Изолируйте сети OT от корпоративных IT-сетей, чтобы ограничить риск потенциальных атак.
  3. Мониторинг угроз: Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подозрительной активности, направленной на CODESYS Runtime.
  4. Проверка рекомендаций производителей: Следите за обновлениями от других производителей, использующих CODESYS Runtime, так как эти уязвимости могут затрагивать более широкий спектр устройств.

Для получения дополнительных технических деталей ознакомьтесь с бюллетенем CSAF.

Поделиться

TwitterLinkedIn