Эксперты по кибербезопасности выявили критическую уязвимость в семействе продуктов SINAMICS от Siemens, используемых в системах промышленной автоматизации. Уязвимость, получившая идентификаторы BDU:2025-14337 и CVE-2025-40594, связана с небезопасным управлением привилегиями и оценивается как критическая по всем версиям системы оценки CVSS.
Детали уязвимости
Технический анализ показывает, что уязвимость затрагивает три линейки продуктов компании. В частности, уязвимыми оказались SINAMICS S200 всех версий, а также SINAMICS G220 и SINAMICS S210 версий до 6.4 HF2 включительно. Все перечисленные продукты относятся к программным средствам АСУ ТП (автоматизированных систем управления технологическими процессами).
Основная проблема заключается в архитектурной уязвимости, классифицируемой как CWE-269 (небезопасное управление привилегиями). Злоумышленник, действующий удалённо, может воспользоваться этой уязвимостью для повышения своих привилегий в системе. Следовательно, это создает серьезные риски для промышленной инфраструктуры, где используются данные устройства.
Оценка по методологии CVSS демонстрирует исключительно высокий уровень опасности. Базовая оценка CVSS 2.0 достигает максимального значения 10.0 баллов. Между тем, оценка по CVSS 3.0 составляет 9.8 балла, а по современному стандарту CVSS 4.0 - 9.3 балла. Все три оценки подтверждают критический уровень угрозы.
Важно отметить, что для эксплуатации уязвимости не требуются специальные условия или привилегии пользователя. Атакующий может осуществлять атаки через сеть (network-based) без необходимости аутентификации. В результате успешная эксплуатация позволяет получить полный контроль над системой, включая возможность чтения и модификации данных, а также нарушения работоспособности оборудования.
Производитель уже подтвердил наличие уязвимости и выпустил официальные рекомендации. Специалисты Siemens рекомендуют владельцам уязвимого оборудования незамедлительно обновить программное обеспечение до защищенных версий.
На текущий момент статус уязвимости определяется как "устраненная производителем". Однако распространенность уязвимых устройств в промышленном секторе делает эту новость особенно важной для операторов критической инфраструктуры. Более того, уязвимость представляет интерес для злоумышленников, поскольку продукты SINAMICS широко используются в секторах производства и энергетики .
Эксперты подчеркивают, что хотя информация о наличии эксплойтов уточняется, высокая критичность уязвимости требует безотлагательных действий. Организациям, использующим затронутые устройства, рекомендуется провести аудит своих систем и применить обновления в приоритетном порядке. В противном случае, промышленные системы могут стать мишенью для целевых атак.
Данный случай напоминает о важности регулярного обновления программного обеспечения в промышленных системах. Несмотря на то что уязвимость уже устранена, ее обнаружение подчеркивает постоянную необходимость мониторинга безопасности операционных технологий (OT). Следовательно, интеграция практик кибербезопасности в промышленные среды становится не просто рекомендацией, а обязательным требованием.
В заключение стоит отметить, что своевременное применение обновлений является наиболее эффективным способом защиты от данной угрозы. Siemens традиционно оперативно реагирует на подобные инциденты, предоставляя необходимые исправления. Тем не менее, конечная ответственность за безопасность систем лежит на организациях-операторах, которые должны обеспечивать регулярное обслуживание своего оборудования.
Ссылки
- https://bdu.fstec.ru/vul/2025-14337
- https://www.cve.org/CVERecord?id=CVE-2025-40594
- https://cert-portal.siemens.com/productcert/html/ssa-027652.html