Критическая уязвимость в Advantech iView позволяет удалённое выполнение кода через SQL-инъекцию

vulnerability

В сфере промышленной автоматизации и управления сетевыми устройствами выявлена серьёзная угроза безопасности. Эксперты подтвердили наличие критической уязвимости в системе централизованного управления Advantech iView. Данная уязвимость, зарегистрированная под идентификатором CVE-2022-50593 и BDU:2025-14783, позволяет злоумышленнику выполнить произвольный код на атакуемом сервере без необходимости прохождения аутентификации.

Детали уязвимости

Программное обеспечение Advantech iView представляет собой инструмент для мониторинга и управления сетевым оборудованием через протокол SNMP. Проблема кроется в модуле, отвечающем за обработку поисковых запросов. Конкретно, параметр "search_term" не подвергается должной санации перед формированием SQL-запроса к базе данных. Эта классическая ошибка внедрения SQL (SQL Injection) усугубляется отсутствием проверки подлинности для уязвимой функции. Таким образом, для успешной атаки злоумышленнику не требуются учётные данные.

Оценка по методологии CVSS (Common Vulnerability Scoring System) подчёркивает чрезвычайную опасность ситуации. Базовая оценка CVSS 3.1 достигает 9.8 баллов из 10, что соответствует критическому уровню. Вектор атаки характеризуется как сетевой, не требующий специальных привилегий или взаимодействия с пользователем. Успешная эксплуатация уязвимости предоставляет полный контроль над системой, позволяя читать, изменять или удалять любые данные, а также нарушать её работоспособность.

Уязвимости подвержены все версии Advantech iView до сборки 5.7.04 build 6425. Производитель, компания Advantech Co., Ltd., официально подтвердил проблему и выпустил исправление. Специалисты настоятельно рекомендуют всем пользователям данного ПО немедленно обновиться до патченной версии. Актуальная прошивка и инструкции доступны на официальном сайте вендора.

Хотя публичные сведения о наличии активных эксплойтов (эксплуатирующих программ) пока уточняются, высокий рейтинг уязвимости делает её приоритетной целью для киберпреступников. Особенно это актуально для систем, работающих в промышленных сетях и критической инфраструктуре. Атаки через SQL-инъекции часто используются для первоначального проникновения с последующей установкой вредоносного ПО, такого как программы-вымогатели.

Для минимизации рисков необходимо безотлагательно применить обновление. Кроме того, в качестве дополнительных мер защиты эксперты советуют сегментировать сеть, ограничив доступ к интерфейсам управления промышленными системами только с доверенных узлов. Регулярный аудит безопасности и мониторинг сетевой активности также помогут вовремя обнаружить подозрительные действия.

Данный случай служит очередным напоминанием о важности своевременного обновления программного обеспечения, особенно для специализированных сетевых средств управления. Игнорирование подобных уведомлений может привести к полной компрометации систем управления технологическими процессами с серьёзными финансовыми и операционными последствиями.

Ссылки

Комментарии: 0