CERT рекомендацииНизкий

Schneider Electric устраняет критические уязвимости Zigbee в нескольких продуктах

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Schneider Electric подтвердила уязвимости в Zigbee-устройствах, связанные с уязвимостями в стеке EmberZNet от Silicon Labs. Узнайте о рисках и мерах защиты.

Schneider Electric реагирует на уязвимости протокола Zigbee

Компания Schneider Electric подтвердила наличие нескольких критических уязвимостей в своих устройствах с поддержкой Zigbee, вызванных недостатками в стеке протокола EmberZNet от Silicon Labs. Уязвимости, раскрытые Silicon Labs, затрагивают ряд производителей, использующих их Zigbee-процессоры, включая умный термостат Wiser iTRV от Schneider Electric и другие подключённые устройства.

Технические детали

Уязвимости, описанные в консультативном бюллетене CISA ICSA-26-027-03, связаны с рисками отказа в обслуживании (DoS) в реализациях Zigbee. Хотя конкретные идентификаторы CVE в первоначальном бюллетене не раскрывались, недостатки связаны с базовым стеком EmberZNet, который широко используется в промышленных и потребительских IoT-устройствах. Zigbee — это беспроводной протокол связи с низким энергопотреблением, часто применяемый в системах умного дома и автоматизации зданий, что делает эти уязвимости особенно опасными для сред операционных технологий (OT).

Анализ последствий

Выявленные уязвимости DoS могут позволить злоумышленникам нарушить работу устройств, что приведёт к потенциальным простоям или потере контроля над поражёнными системами. Учитывая роль Zigbee в критической инфраструктуре — например, в системах HVAC, освещения и управления энергопотреблением — эксплуатация этих уязвимостей может иметь каскадные последствия в умных зданиях или промышленных средах. На данный момент Schneider Electric не сообщает о случаях активной эксплуатации этих уязвимостей.

Рекомендации

Командам по информационной безопасности, управляющим устройствами Schneider Electric с поддержкой Zigbee, следует:

  • Следить за обновлениями от Schneider Electric и Silicon Labs для получения патчей или мер по смягчению последствий.
  • Проверить сегментацию сети, чтобы изолировать Zigbee-устройства от критически важных систем.
  • Внедрить системы обнаружения вторжений для выявления аномальных шаблонов трафика, указывающих на попытки DoS-атак.
  • Обратиться к консультативному бюллетеню CISA (ICSA-26-027-03) для получения текущих рекомендаций и технических деталей.

Для более подробного технического анализа доступен документ CSAF (Common Security Advisory Framework) здесь.

Поделиться

TwitterLinkedIn