CERT рекомендации

Schneider Electric устраняет критическую уязвимость в EcoStruxure Process Expert (CVE-2026-23080)

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Schneider Electric выпустила обновления безопасности для устранения критической уязвимости (CVE-2026-23080) в EcoStruxure Process Expert. Узнайте о рисках и мерах защиты.

Schneider Electric устраняет критическую уязвимость в EcoStruxure Process Expert

Компания Schneider Electric выпустила обновления безопасности для устранения критической уязвимости (CVE-2026-23080), затрагивающей продукты EcoStruxure Process Expert и EcoStruxure Process для платформы AVEVA System Platform. Уязвимость, раскрытая Агентством по кибербезопасности и защите инфраструктуры США (CISA), может позволить злоумышленникам выполнить произвольный код удалённо в случае эксплуатации.

Технические детали

Уязвимость (ICSMA-26-022-01) классифицируется как проблема некорректной проверки входных данных и имеет базовую оценку CVSS v3.1 9.8 (Критическая). Она затрагивает следующие версии продуктов:

  • EcoStruxure Process Expert (все версии до v2023)
  • EcoStruxure Process (все версии до v2023)

Успешная эксплуатация может позволить атакующим выполнить удалённый код, что потенциально приведёт к несанкционированному доступу к системе, сбоям в технологических процессах или манипуляции данными в средах промышленного управления. На момент публикации бюллетеня сообщений о публичных эксплойтах или активных атаках не поступало.

Анализ последствий

EcoStruxure Process Expert широко используется в критически важных инфраструктурных секторах, включая энергетику, водоснабжение и производство. Компрометация может привести к:

  • Простою оборудования в промышленных процессах
  • Угрозам безопасности из-за манипуляций с системами управления
  • Утечкам данных, если конфиденциальная информация о процессах будет похищена

Рекомендации

Schneider Electric настоятельно рекомендует пользователям незамедлительно обновиться до версии v2023 или новее. Дополнительные меры по снижению рисков включают:

  • Изоляцию уязвимых систем от ненадёжных сетей
  • Сегментацию сети для ограничения горизонтального перемещения
  • Мониторинг подозрительной активности в OT-средах (операционных технологиях)

Полные технические детали доступны в бюллетене CISA или в документе CSAF.

Эта уязвимость подчёркивает важность своевременного обновления систем в OT-средах, где устаревшие системы зачастую не имеют современных средств защиты.

Поделиться

TwitterLinkedIn