Критическая уязвимость в ПО Novakon P Series угрожает промышленным системам

vulnerability

Эксперты по кибербезопасности выявили критическую уязвимость в программном обеспечении для программирования человеко-машинного интерфейса (Human-Machine Interface, HMI) Novakon P Series. Проблема, зарегистрированная в Банке данных угроз (BDU) под номером BDU:2026-05175, связана с фундаментальными недостатками механизма аутентификации. Атакующий, эксплуатирующий эту уязвимость, может получить возможность загружать и скачивать произвольные файлы на целевые системы без каких-либо проверок. Специалисты оценивают угрозу как критическую.

Детали уязвимости

Уязвимость затрагивает микропрограммный код Novakon P Series версии 2001.A.c518o2. Вендор пока не предоставил информацию о конкретных операционных системах или аппаратных платформах, на которых работает это ПО. Однако, учитывая специфику HMI, речь идет о системах, используемых в промышленной автоматизации и управлении технологическими процессами.

Классифицированная как CWE-287 (неправильная аутентификация), эта уязвимость носит архитектурный характер. Она была публично раскрыта 21 мая 2025 года независимыми исследователями. Позже ей был присвоен идентификатор CVE-2025-9965. Наиболее тревожным аспектом является подтвержденное наличие работающего эксплойта в открытом доступе. Это значительно упрощает задачу для потенциальных злоумышленников.

Оценка по методологии CVSS подчеркивает исключительную опасность ситуации. По шкале CVSS 2.0 базовая оценка достигает 9.7 баллов, что соответствует высокому уровню опасности. Более современные версии стандарта, CVSS 3.1 и CVSS 4.0, присваивают уязвимости 10.0 и 9.3 балла соответственно. Обе последние оценки маркируются как критический уровень опасности.

Высокие баллы обусловлены несколькими ключевыми факторами. Во-первых, для эксплуатации уязвимости не требуется никаких специальных привилегий или взаимодействия с пользователем. Во-вторых, атака может быть проведена удаленно через сеть. Последствия успешного взлома крайне серьезны. Злоумышленник может получить полный контроль над системой, что приводит к нарушению ее конфиденциальности, целостности и доступности.

В контексте промышленных систем, подобная уязвимость открывает двери для катастрофических сценариев. Например, злоумышленники могут загрузить вредоносное ПО, такое как программы-вымогатели (ransomware), и заблокировать критически важные производственные процессы. Кроме того, возможна кража или подмена технологических данных, что ведет к выпуску бракованной продукции или даже к авариям.

Вендор Novakon пока не выпустил официального патча для устранения проблемы. Статус уязвимости, как и способ ее окончательного устранения, на данный момент уточняются. В качестве временных компенсирующих мер специалисты рекомендуют изолировать системы с уязвимым ПО от публичных сетей. Также крайне важно использовать входные данные исключительно из доверенных источников и усиливать меры по противодействию фишинговым атакам.

Эксперты отмечают, что подобные инциденты подчеркивают растущие риски в сфере операционных технологий. Традиционно изолированные промышленные сети все чаще становятся мишенью для сложных кибератак. Организациям необходимо срочно провести инвентаризацию своих активов на предмет использования Novakon P Series. Кроме того, крайне важно наладить мониторинг сетевой активности и внедрить сегментацию сети для ограничения потенциального распространения атаки.

Пока производитель не предоставит обновление, основная нагрузка по обеспечению безопасности ложится на системных администраторов и инженеров. Им необходимо применять все доступные компенсирующие меры и быть готовыми к оперативному реагированию в случае обнаружения подозрительной активности. Данный случай служит очередным напоминанием о важности проактивного подхода к кибербезопасности в промышленной сфере.

Ссылки

Комментарии: 0