В октябре 2025 года выявлена критическая уязвимость в контроллерах нагрузки ABB ALS-mini-s4 IP и ALS-mini-s8 IP, используемых в системах автоматизированного управления технологическими процессами (АСУ ТП). Проблема получила идентификаторы BDU:2025-13969 и CVE-2025-9574 в международных базах уязвимостей.
Детали уязвимости
Уязвимость связана с отсутствием аутентификации для критических функций во встроенном веб-сервере микропрограммного обеспечения контроллеров. Эксплуатация данной уязвимости позволяет злоумышленнику удаленно обойти ограничения безопасности. В результате возможно несанкционированное чтение и изменение данных без необходимости предоставления учетных данных.
Специалисты оценивают угрозу как критическую. Показатели CVSS (Common Vulnerability Scoring System) демонстрируют максимальный уровень опасности: 10 баллов по версии 2.0 и 3.1, а также 9.9 баллов по актуальной версии 4.0. Такие оценки указывают на потенциально катастрофические последствия при успешной эксплуатации уязвимости.
Вектор атаки классифицируется как сетевой (AV:N), что означает возможность удаленного воздействия без физического доступа к оборудованию. Для проведения атаки не требуются специальные привилегии (PR:N) или взаимодействие с пользователем (UI:N). Следовательно, злоумышленники могут автоматизировать атаки и масштабировать их влияние.
Особую озабоченность вызывает потенциальное воздействие на промышленные системы. Уязвимость затрагивает средства АСУ ТП, которые управляют критически важными процессами в энергетике, производстве и других отраслях. Нарушение работы таких систем может привести к производственным простоям, повреждению оборудования или даже угрозам безопасности персонала.
Производитель ABB подтвердил наличие уязвимости, однако решение проблемы осложняется окончанием жизненного цикла данных моделей контроллеров. Соответственно, официальные патчи или обновления микропрограммного обеспечения разработаны не будут. Это оставляет эксплуатантов оборудования один на один с потенциальной угрозой.
Эксперты рекомендуют сосредоточиться на компенсирующих мерах защиты. В частности, предлагается использование межсетевых экранов для ограничения удаленного доступа к контроллерам. Сегментирование сети также может эффективно ограничить доступ к промышленному сегменту из других подсетей организации.
Кроме того, критически важно ограничить доступ из внешних сетей, включая интернет. Использование виртуальных частных сетей (VPN) для организации защищенного удаленного доступа значительно повышает безопасность. При этом необходимо обеспечить надлежащую настройку и мониторинг VPN-соединений.
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) опубликовало рекомендации по защите в документе ICSA-25-296-02. ABB также выпустила техническое уведомление с подробным описанием проблемы и рекомендуемых мер защиты.
На текущий момент информация о наличии публичных эксплойтов (вредоносных программ, использующих уязвимость) уточняется. Тем не менее, высокий рейтинг уязвимости делает ее привлекательной мишенью для киберпреступников, особенно для групп APT, специализирующихся на атаках на промышленные объекты.
Промышленные компании, использующие затронутые модели контроллеров, должны незамедлительно оценить риски и внедрить рекомендуемые меры защиты. Особенное внимание следует уделить объектам критической информационной инфраструктуры, где последствия успешной атаки могут быть наиболее серьезными.
Ситуация демонстрирует важность своевременного обновления промышленного оборудования и планирования замены устройств, приближающихся к концу жизненного цикла. Регулярные аудиты безопасности и мониторинг сетевой активности помогают своевременно обнаруживать потенциальные угрозы и предотвращать инциденты до их реализации.
Ссылки
- https://bdu.fstec.ru/vul/2025-13969
- https://www.cve.org/CVERecord?id=CVE-2025-9574
- https://nvd.nist.gov/vuln/detail/CVE-2025-9574
- https://www.cisa.gov/news-events/ics-advisories/icsa-25-296-02
- https://search.abb.com/library/Download.aspx?DocumentID=4TZ00000006007&LanguageCode=en&DocumentPartId=PDF&Action=Launch