Критическая уязвимость в промышленных коммутаторах Rockwell Automation угрожает удалённым захватом контроля

vulnerability

В Банке данных угроз (BDU) была зарегистрирована новая серьёзная уязвимость, затрагивающая ключевое сетевое оборудование для промышленной автоматизации. Эксперты присвоили идентификатор BDU:2025-16036 и связанный с ним CVE-2025-7350. Эта уязвимость обнаружена в операционной системе Stratix IOS, которая используется в управляемых коммутаторах Stratix 5410, 5700 и 8000 производства Rockwell Automation. Проблема классифицируется как критическая, поскольку позволяет удалённому злоумышленнику выполнить произвольный код и получить полный контроль над устройством.

Детали уязвимости

Суть уязвимости заключается в ошибке типа "инъекция" (CWE-74), а именно в неверной нейтрализации особых элементов в выходных данных. Проще говоря, система некорректно обрабатывает специально сформированные данные, которые злоумышленник может отправить удалённо. Следовательно, это создаёт возможность для внедрения и выполнения произвольных команд на целевом устройстве. Уязвимы все версии Stratix IOS до исправленного выпуска 15.2(8)E6.

Оценка по методологии CVSS подчёркивает высокую степень опасности. Базовая оценка CVSS 2.0 достигает максимального значения 10.0, что соответствует критическому уровню. Более современные метрики CVSS 3.1 и 4.0 присваивают уязвимости высокий уровень опасности с оценками 8.8 и 8.6 соответственно. Ключевыми факторами являются возможность атаки из сети (AV:N) без необходимости аутентификации (PR:N) и минимальные требования к взаимодействию с пользователем (UI:R/A). Таким образом, потенциальная эксплуатация может привести к полной компрометации конфиденциальности, целостности и доступности системы (C:H/I:H/A:H).

Коммутаторы Stratix являются важным компонентом в архитектуре промышленных сетей (Industrial Control Systems, ICS). Они обеспечивают связь между программируемыми логическими контроллерами (PLC), человеко-машинными интерфейсами (HMI) и другими устройствами. Поэтому компрометация такого сетевого узла открывает злоумышленникам путь к критически важным активам. Например, успешная атака может привести к нарушению производственных процессов, хищению данных или использованию устройства в качестве плацдарма для движения по сети. В худшем сценарии это создаёт риск для физической безопасности объектов.

Производитель, Rockwell Automation, подтвердил наличие уязвимости и уже выпустил обновление. Компания опубликовала официальное уведомление о безопасности под номером SD1745. В этом документе содержатся все необходимые рекомендации для пользователей. Основной и единственный эффективный способ устранения риска - немедленное обновление операционной системы Stratix IOS до версии 15.2(8)E6 или более поздней. Специалисты по кибербезопасности настоятельно рекомендуют администраторам промышленных сетей приоритизировать установку этого патча.

На текущий момент информация о наличии публичных эксплойтов, то есть готовых инструментов для эксплуатации уязвимости, уточняется. Однако высокая оценка CVSS и относительная простота эксплуатации класса уязвимостей "инъекция" делают вероятным появление таких инструментов в краткосрочной перспективе. Следовательно, окно для безопасного обновления может быть ограниченным. Кроме того, критически важно применять дополнительные меры защиты, даже после установки патчей.

Эксперты предлагают ряд стратегий для смягчения общих рисков в промышленных сетях. Во-первых, необходимо сегментировать сеть, изолируя ключевые технологические процессы. Во-вторых, следует использовать межсетевые экраны (firewalls) и системы обнаружения вторжений (IDS) для мониторинга и фильтрации подозрительного трафика. В-третьих, важно регулярно проводить аудит безопасности и обновлять все компоненты инфраструктуры. Наконец, принцип минимальных привилегий должен применяться ко всем учётным записям и сетевым службам.

Данный инцидент в очередной раз демонстрирует растущий интерес злоумышленников к объектам критической инфраструктуры. Промышленные системы, долгое время считавшиеся изолированными, теперь становятся целью для сложных угроз, включая целевые атаки (APT). Обнаружение уязвимости в таком распространённом оборудовании, как коммутаторы Rockwell Automation, служит тревожным сигналом для всей отрасли. Поэтому проактивная безопасность и своевременное управление обновлениями перестают быть рекомендацией, а становятся строгой необходимостью.

В заключение, уязвимость CVE-2025-7350 в коммутаторах Stratix представляет собой значительную угрозу. Она требует безотлагательных действий от организаций, использующих это оборудование. Своевременное обновление прошивки до актуальной версии является наиболее эффективным способом защиты. При этом комплексный подход к безопасности промышленных сетей, включающий сегментацию и постоянный мониторинг, остаётся ключевым для противодействия evolving, то есть развивающимся, киберугрозам в долгосрочной перспективе.

Ссылки

Комментарии: 0