В Банке данных угроз (BDU) зарегистрирована новая критическая уязвимость в популярном программном обеспечении для сбора данных и управления процессами. Речь идет о системе DIAView от компании Delta Electronics, широко используемой в промышленной автоматизации. Уязвимость, получившая идентификаторы BDU:2026-00521 и CVE-2025-62582, связана с полным отсутствием аутентификации для критически важной функции. Таким образом, злоумышленник может получить полный контроль над системой без необходимости ввода учетных данных.
Детали уязвимости
Продукт DIAView служит человеко-машинным интерфейсом (HMI) и инструментом мониторинга для промышленных систем управления. Он применяется в энергетике, на производственных линиях и в системах жизнеобеспечения зданий. Уязвимость затрагивает все версии программного обеспечения до 4.3.1 включительно. Согласно методологии CVSS, базовая оценка опасности составляет максимальные 10 баллов по версии 2.0 и 9.8 баллов по версии 3.1. Такой высокий рейтинг присваивается редко и указывает на чрезвычайную серьезность проблемы.
Главная опасность уязвимости класса CWE-306 заключается в архитектурном недостатке. Атаковать систему может удаленный злоумышленник, не обладающий легитимным доступом. В результате успешной эксплуатации он получает возможность выполнять произвольный код, читать конфиденциальные данные, нарушать промышленные процессы или выводить оборудование из строя. Фактически, это предоставляет злоумышленникам ключи от цифровых дверей критически важной инфраструктуры.
Производитель, Delta Electronics, уже подтвердил наличие уязвимости и выпустил патч в обновлении, которое устраняет данную проблему. Эксперты настоятельно рекомендуют всем организациям, использующим DIAView, как можно скорее обновить программное обеспечение до актуальной версии. Однако в официальном бюллетене BDU содержится важная оговорка. В связи с действующими санкциями, российским операторам критической инфраструктуры следует устанавливать обновления только после тщательной оценки всех сопутствующих рисков, включая потенциальное наличие недокументированных функций.
Если немедленное обновление невозможно, специалисты по кибербезопасности предлагают ряд компенсирующих мер. Прежде всего, необходимо строго ограничить удаленный доступ к системам DIAView из интернета с помощью межсетевых экранов. Эффективной практикой является сегментация сетей, изолирующая системы управления технологическими процессами (ICS) от корпоративных и общедоступных сетей. Дополнительную защиту могут обеспечить системы обнаружения и предотвращения вторжений (IDS/IPS), настроенные на выявление аномальной активности, связанной с данным ПО. Кроме того, для любого удаленного администрирования следует использовать защищенные каналы связи, например, виртуальные частные сети (VPN).
Отсутствие необходимости в аутентификации делает эту уязвимость особенно привлекательной для киберпреступников и групп APT. Они могут использовать ее для проникновения в промышленные сети с целью шпионажа, саботажа или развертывания вредоносного ПО, такого как шифровальщики (ransomware). Подобные инциденты уже неоднократно приводили к остановке производства и значительным финансовым потерям по всему миру.
Важно отметить, что на момент публикации новости информация о наличии публичных эксплойтов для данной уязвимости уточняется. Однако, учитывая ее критический характер и относительную простоту эксплуатации, появление работающих вредоносных нагрузок в ближайшее время весьма вероятно. Следовательно, окно для безопасного обновления системы может быть ограниченным.
Эта ситуация в очередной раз подчеркивает важность регулярного аудита безопасности промышленных систем. Операторам необходимо не только следить за обновлениями вендоров, но и проактивно внедрять принципы нулевого доверия (Zero Trust) в сегментированных сетях. Регулярное тестирование на проникновение и мониторинг с помощью SOC помогают выявлять подобные архитектурные недостатки до их эксплуатации злоумышленниками. В конечном счете, безопасность критической инфраструктуры зависит от многослойной защиты и оперативного реагирования на новые угрозы.
Ссылки
- https://bdu.fstec.ru/vul/2026-00521
- https://www.cve.org/CVERecord?id=CVE-2025-62582
- https://filecenter.deltaww.com/news/download/doc/Delta-PCSA-2026-00001_DIAView%20Multiple%20Vulnerabilities%20(CVE-2025-62581,%20CVE-2025-62582).pdf