Критическая уязвимость в оборудовании Kapsch TrafficCom угрожает безопасности дорожной инфраструктуры

vulnerability

В системе учета уязвимостей Банка данных угроз появилась новая критическая уязвимость BDU:2025-14395, затрагивающая микропрограммное обеспечение дорожных блоков связи RIS-9160 и RIS-9260 от компании Kapsch TrafficCom AG. Проблема связана с полным отсутствием аутентификации для критически важной функции, что позволяет удаленным злоумышленникам нарушать конфиденциальность, целостность и доступность защищаемой информации.

Детали уязвимости

Уязвимость затронула несколько версий микропрограммного обеспечения: 3.2.0.829.23, 3.8.0.1119.42 и 4.6.0.1211.28 для обеих моделей устройств RIS-9160 RSU LEO и RIS-9260 RSU LEO. Эти устройства представляют собой дорожные блоки связи, используемые в интеллектуальных транспортных системах для обмена данными между транспортными средствами и дорожной инфраструктурой.

Согласно классификации Common Weakness Enumeration, уязвимость относится к двум типам ошибок: CWE-287 (Неправильная аутентификация) и CWE-306 (Отсутствие аутентификации для критичной функции). Эксперты оценивают ее как многофакторную уязвимость, что подчеркивает комплексный характер проблемы.

Оценка по системе CVSS демонстрирует исключительно высокий уровень опасности. По версии CVSS 2.0 уязвимость получила максимальный балл 10.0 с вектором AV:N/AC:L/Au:N/C:C/I:C/A:C, что означает возможность эксплуатации через сеть без необходимости аутентификации с полным компрометированием конфиденциальности, целостности и доступности. По современной версии CVSS 3.1 оценка составляет 9.8 баллов при векторе AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H, подтверждая критический уровень угрозы.

Особую тревогу вызывает наличие эксплойта в открытом доступе, что значительно увеличивает риски реальных атак. Злоумышленники могут использовать эту уязвимость для нарушения аутентификации и получения несанкционированного доступа к системам управления дорожным движением.

В качестве временных компенсирующих мер специалисты рекомендуют немедленное внедрение нескольких защитных стратегий. Во-первых, необходимо использование межсетевых экранов для строгого ограничения удаленного доступа к уязвимым устройствам. Во-вторых, критически важно ограничить доступ из внешних сетей, включая Интернет. Кроме того, следует отключить или серьезно ограничить функции удаленного управления, особенно с использованием незащищенных протоколов типа HTTP или Telnet.

Дополнительные меры безопасности включают внедрение SIEM-систем (Security Information and Event Management) для мониторинга индикаторов компрометации и сегментирование сети для изоляции уязвимых устройств. Эти меры помогут минимизировать потенциальный ущерб до момента выпуска официальных исправлений.

Статус уязвимости в настоящее время уточняется, как и информация о способах ее устранения. При этом уязвимость уже получила идентификатор CVE-2025-25736 в общей системе нумерации уязвимостей.

Данный инцидент подчеркивает возрастающие риски кибербезопасности в критической инфраструктуре, особенно в системах управления транспортными потоками. Отсутствие базовой аутентификации в критически важных функциях демонстрирует системные проблемы в процессе разработки и тестирования защитных механизмов.

Исторически компания Kapsch TrafficCom уже сталкивалась с проблемами безопасности, о чем свидетельствуют пресс-релизы 2020 года. Однако текущая уязвимость представляет особую опасность из-за своего масштаба и критичности затронутых систем.

Эксперты по кибербезопасности настоятельно рекомендуют организациям, использующим указанное оборудование, немедленно принять компенсирующие меры и отслеживать официальные обновления от производителя. Поскольку эксплойт уже доступен в открытых источниках, время реакции имеет критическое значение для предотвращения потенциальных атак на дорожную инфраструктуру.

В более широком контексте эта ситуация иллюстрирует необходимость усиления требований к безопасности в разработке оборудования для интеллектуальных транспортных систем. Постоянная интеграция дополнительных мер защиты должна стать стандартной практикой для производителей, работающих в области критической инфраструктуры.

Текущая уязвимость служит серьезным напоминанием о важности регулярного аудита безопасности и своевременного обновления микропрограммного обеспечения во всех компонентах транспортной инфраструктуры. Только комплексный подход к кибербезопасности может обеспечить надежную защиту систем, от которых зависят жизни людей и функционирование городов.

Ссылки

Комментарии: 0