В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в промышленных управляемых коммутаторах WAGO серии 852. Проблема, получившая идентификатор BDU:2026-01721, связана с использованием жестко закодированного криптографического ключа в микропрограммном обеспечении устройств. Эксплуатация этой уязвимости позволяет удаленному злоумышленнику обойти механизмы безопасности и выполнить произвольный код на оборудовании, что потенциально ведет к полному контролю над критической сетевой инфраструктурой.
Детали уязвимости
Уязвимость затрагивает популярные промышленные коммутаторы моделей WAGO 0852-1322 и WAGO 0852-1328. В частности, проблемными являются все версии микропрограммного обеспечения (прошивки) до версии 2.65 включительно. Как отмечают эксперты, ошибка классифицируется как "жесткое кодирование криптографических ключей" (CWE-321) и представляет собой уязвимость архитектуры. Производитель, компания WAGO Kontakttechnik GmbH & Co. KG, уже подтвердил существование проблемы и выпустил исправление.
Уровень опасности уязвимости оценивается как критический по всем основным метрикам. Базовая оценка по шкале CVSS 2.0 составляет максимальные 10.0 баллов. Более современная оценка CVSS 3.1 также указывает на критический статус с баллом 9.8. Вектор атаки определен как сетевой (AV:N), не требующий специальных привилегий для доступа (PR:N) или взаимодействия с пользователем (UI:N). Успешная эксплуатация может привести к полной компрометации конфиденциальности (C:H), целостности (I:H) и доступности (A:H) системы.
Техническая суть проблемы заключается в использовании в веб-интерфейсе управления устройством статического, предустановленного криптографического ключа. Этот ключ одинаков для всех уязвимых устройств. Следовательно, злоумышленник, узнавший или вычисливший этот ключ, может аутентифицироваться в системе, минуя стандартные процедуры. После обхода аутентификации злоумышленник получает возможность загрузить и выполнить произвольный вредоносный код на устройстве, что эквивалентно полному контролю над коммутатором.
В промышленных сетях такие коммутаторы часто выполняют критически важные функции, обеспечивая связь между системами управления технологическими процессами. Компрометация даже одного такого устройства может стать первой ступенью для проведения целенаправленной атаки (APT) на всю инфраструктуру предприятия. Например, злоумышленник может перенаправить трафик, организовать точку постоянного доступа (persistence) в сети или использовать устройство как плацдарм для атак на более защищенные сегменты.
На текущий момент наличие публичного эксплойта уточняется. Однако высокая степень опасности и относительная простота потенциальной атаки делают эту уязвимость крайне привлекательной для киберпреступников. Поэтому специалисты по безопасности настоятельно рекомендуют немедленно принять меры.
Основным способом устранения уязвимости является обновление микропрограммного обеспечения до актуальной версии, в которой данная проблема исправлена. Производитель указывает, что уязвимость уже устранена. В связи с текущей геополитической обстановкой и санкциями, в рекомендациях BDU содержится важное предостережение. Организациям рекомендуется устанавливать обновления только из доверенных источников и после тщательной оценки всех сопутствующих рисков.
Если немедленное обновление невозможно, эксперты предлагают ряд компенсирующих мер для снижения риска. Во-первых, необходимо строго ограничить удаленный доступ к веб-интерфейсам управления уязвимых устройств с помощью межсетевых экранов. Во-вторых, критически важна правильная сегментация сети, изолирующая промышленное оборудование от корпоративных и публичных сетей. В-третьих, для мониторинга и блокировки подозрительной активности следует задействовать системы обнаружения и предотвращения вторжений (IDS/IPS). Наконец, доступ к таким устройствам из интернета должен быть полностью запрещен.
Данный инцидент в очередной раз подчеркивает важность безопасности промышленных систем управления. Уязвимости, связанные с жестко закодированными учетными данными или ключами, являются классической, но все еще распространенной проблемой во встраиваемых системах. Регулярное обновление прошивок, сегментация сетей и принцип минимальных привилегий остаются ключевыми принципами защиты критической инфраструктуры от подобных угроз.
Ссылки
- https://bdu.fstec.ru/vul/2026-01721
- https://www.cve.org/CVERecord?id=CVE-2026-22906
- https://certvde.com/de/advisories/VDE-2026-004