Schneider Electric устраняет критические уязвимости Zigbee в нескольких продуктах
Schneider Electric подтвердила уязвимости в Zigbee-устройствах, связанные с уязвимостями в стеке EmberZNet от Silicon Labs. Узнайте о рисках и мерах защиты.
Schneider Electric реагирует на уязвимости протокола Zigbee
Компания Schneider Electric подтвердила наличие нескольких критических уязвимостей в своих устройствах с поддержкой Zigbee, вызванных недостатками в стеке протокола EmberZNet от Silicon Labs. Уязвимости, раскрытые Silicon Labs, затрагивают ряд производителей, использующих их Zigbee-процессоры, включая умный термостат Wiser iTRV от Schneider Electric и другие подключённые устройства.
Технические детали
Уязвимости, описанные в консультативном бюллетене CISA ICSA-26-027-03, связаны с рисками отказа в обслуживании (DoS) в реализациях Zigbee. Хотя конкретные идентификаторы CVE в первоначальном бюллетене не раскрывались, недостатки связаны с базовым стеком EmberZNet, который широко используется в промышленных и потребительских IoT-устройствах. Zigbee — это беспроводной протокол связи с низким энергопотреблением, часто применяемый в системах умного дома и автоматизации зданий, что делает эти уязвимости особенно опасными для сред операционных технологий (OT).
Анализ последствий
Выявленные уязвимости DoS могут позволить злоумышленникам нарушить работу устройств, что приведёт к потенциальным простоям или потере контроля над поражёнными системами. Учитывая роль Zigbee в критической инфраструктуре — например, в системах HVAC, освещения и управления энергопотреблением — эксплуатация этих уязвимостей может иметь каскадные последствия в умных зданиях или промышленных средах. На данный момент Schneider Electric не сообщает о случаях активной эксплуатации этих уязвимостей.
Рекомендации
Командам по информационной безопасности, управляющим устройствами Schneider Electric с поддержкой Zigbee, следует:
- Следить за обновлениями от Schneider Electric и Silicon Labs для получения патчей или мер по смягчению последствий.
- Проверить сегментацию сети, чтобы изолировать Zigbee-устройства от критически важных систем.
- Внедрить системы обнаружения вторжений для выявления аномальных шаблонов трафика, указывающих на попытки DoS-атак.
- Обратиться к консультативному бюллетеню CISA (ICSA-26-027-03) для получения текущих рекомендаций и технических деталей.
Для более подробного технического анализа доступен документ CSAF (Common Security Advisory Framework) здесь.