Агентство по кибербезопасности и безопасности инфраструктуры (CISA) опубликовало срочное предупреждение о критической уязвимости в устройствах серии KiloView Encoder. Уязвимость, получившая идентификатор CVE-2026-1453, позволяет неавторизованным злоумышленникам получить полный административный контроль над оборудованием. Это представляет серьёзную угрозу для объектов критической инфраструктуры, где такие устройства широко применяются.
Детали уязвимости
Уязвимость, оцененная по шкале CVSS v3 на максимальные 9.8 баллов, классифицируется как чрезвычайно опасная. Она связана с отсутствием проверки подлинности для критических административных функций. Следовательно, удалённый злоумышленник, не обладающий учётными данными, может создавать или удалять учётные записи администраторов. По сути, эта фундаментальная ошибка безопасности предоставляет полный контроль над устройством. Уязвимость затрагивает множество аппаратных версий и сборок прошивок в восьми сериях кодеров, включая линейки E1, E2, G1, P1, P2 и RE1.
Оборудование KiloView Encoder, производимое одноимённой компанией из Китая, используется по всему миру в ключевых секторах, таких как коммуникации и информационные технологии. Поэтому масштабы потенциального воздействия носят глобальный характер. Исследователь Мухаммад Аммар (0xam225) обнаружил и ответственно сообщил об уязвимости в CISA. На данный момент свидетельств активного использования уязвимости в злонамеренных целях не обнаружено. Однако её критический характер не оставляет времени на промедление.
CISA выпустила рекомендации по срочным мерам защиты. В первую очередь, агентство настаивает на изоляции затронутых устройств от корпоративных сетей и ограничении их доступности из интернета. Необходимо развернуть сети промышленных систем управления за брандмауэрами. Если удалённый доступ неизбежен, следует использовать виртуальные частные сети (VPN) с актуальными обновлениями безопасности. При этом администраторы должны помнить, что VPN сами по себе могут содержать уязвимости.
Организациям также рекомендуется минимизировать сетевое присутствие всех устройств систем управления. Кроме того, важно оценивать риски перед внедрением защитных мер. CISA призывает к реализации стратегий глубокой эшелонированной обороны и комплексного планирования кибербезопасности для промышленных систем управления. Отсутствие публичных случаев эксплуатации уязвимости даёт организациям критически важное окно для установки исправлений до того, как угроза может быть реализована.
Своевременное обновление прошивок и строгое следование рекомендациям по сегментации сетей остаются ключевыми шагами для снижения рисков. В конечном счёте, данный инцидент подчёркивает важность проактивного поиска уязвимостей и ответственного подхода к их раскрытию для защиты критически важных активов.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-1453
- https://github.com/cisagov/CSAF/blob/develop/csaf_files/OT/white/2026/icsa-26-029-01.json
- https://www.cisa.gov/news-events/ics-advisories/icsa-26-029-01