Критическая уязвимость в промышленных компьютерах Pilz позволяет хакерам захватывать полный контроль

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критические уязвимость, затрагивающая промышленные компьютеры немецкой компании Pilz. Идентифицированная под номером BDU:2026-02086, она представляет серьезную опасность для систем автоматизации, поскольку позволяет удаленному злоумышленнику получить полный контроль над устройством без необходимости аутентификации. Уязвимость уже подтверждена производителем.

Детали уязвимости

Проблема обнаружена в веб-компоненте "Webstatus" устройства IndustrialPI 4, которое функционирует как программируемый логический контроллер (PLC) и промышленный компьютер. Ошибка относится к классу неправильного преобразования типов данных (CWE-704). Эксплуатация этой уязвимости позволяет атакующему манипулировать структурами данных, отправляемыми на устройство, что в итоге приводит к возможности выполнения произвольного кода.

Уровень угрозы оценен как критический по обеим распространенным шкалам. Базовая оценка по методологии CVSS 3.1 достигает 9.8 баллов из 10. При этом все показатели воздействия - конфиденциальность, целостность и доступность - имеют максимальное значение. Вектор атаки определен как сетевой, что означает возможность удаленной эксплуатации без физического доступа к оборудованию. Уязвимы все версии программного обеспечения IndustrialPI 4 до версии 2.4.6. Производитель выпустил обновление, устраняющее проблему.

Эксперты подчеркивают, что уязвимости в компонентах промышленных систем управления (ICS) особенно опасны. Во-первых, они могут стать точкой входа для целевых атак на критическую инфраструктуру. Во-вторых, зараженное устройство может быть использовано для горизонтального перемещения по корпоративной сети. В худшем случае, злоумышленники могут установить на контроллер вредоносное ПО для шифрования данных (ransomware) или обеспечить себе постоянное присутствие (persistence) в системе для долгосрочного шпионажа или саботажа.

Международный идентификатор уязвимости - CVE-2025-41648. На момент публикации информация о наличии публичных эксплойтов уточняется. Однако высокая оценка CVSS и относительная простота эксплуатации подобных ошибок означают, что появление работающего кода - лишь вопрос времени.

Специалисты по кибербезопасности настоятельно рекомендуют всем организациям, использующим компьютеры Pilz IndustrialPI 4, немедленно провести инвентаризацию и обновить программное обеспечение до актуальной версии 2.4.6 или новее. Важно отметить, что в промышленных средах процесс обновления требует тщательного планирования, чтобы избежать простоев технологического процесса. Тем не менее, риск полного компрометирования устройства перевешивает возможные организационные сложности.

Для мониторинга подобных инцидентов командам SOC следует настроить правила в системах обнаружения вторжений (IDS). В частности, необходимо отслеживать сетевой трафик к веб-интерфейсам промышленного оборудования на предмет аномальных запросов. Кроме того, крайне важно сегментировать сеть, изолировав уровень управляющих систем от корпоративных сегментов и интернета. Это стандартная, но эффективная мера, которая может предотвратить распространение атаки даже в случае успешного взлома одного устройства.

Таким образом, уязвимость в Pilz IndustrialPI служит очередным напоминанием о растущих киберрисках для промышленности. Проактивное обновление, сегментация сетей и постоянный мониторинг остаются ключевыми элементами стратегии защиты. Игнорирование подобных предупреждений может привести к серьезным производственным потерям, утечке критически важных данных или даже к физическим последствиям в реальном мире.

Ссылки

Комментарии: 0