Банк данных угроз безопасности информации (BDU) зарегистрировал новую критическую уязвимость в промышленном программном обеспечении. Эксперты подтвердили наличие серьёзного дефекта в SCADA-системе Advantech WebAccess/SCADA. Эта уязвимость, получившая идентификатор BDU:2025-16467, связана с возможностью неограниченной загрузки файлов опасного типа. Как следствие, злоумышленник может удалённо выполнить произвольный код на затронутом оборудовании.
Детали уязвимости
Уязвимость затрагивает программное обеспечение Advantech WebAccess/SCADA версии 9.2.1. Данная платформа относится к классу средств автоматизированных систем управления технологическими процессами (АСУ ТП). Пока точный перечень операционных систем и аппаратных платформ требует уточнения. Однако сам факт наличия дефекта в таком критически важном ПО вызывает серьёзную озабоченность в отраслях промышленности и энергетики.
Технически ошибка классифицируется как CWE-434, то есть неограниченная загрузка файлов опасного типа. Это уязвимость кода, которая позволяет злоупотреблять функционалом загрузки. В результате атакующий может загрузить и выполнить вредоносный (malicious) код, получив полный контроль над системой. Потенциальный вредоносный модуль (payload) может включать в себя программы-вымогатели (ransomware), средства обеспечения устойчивости (persistence) или шпионские инструменты.
Уровень опасности уязвимости оценён как высокий всеми основными системами подсчёта. Базовая оценка по методологии CVSS 2.0 составляет 9.0 баллов. Более современные версии CVSS 3.1 и CVSS 4.0 присваивают ей 8.8 и 8.7 баллов соответственно. Такие высокие баллы обусловлены сочетанием сетевого вектора атаки (AV:N), низкой сложности эксплуатации (AC:L) и катастрофического воздействия на конфиденциальность, целостность и доступность системы (C:H/I:H/A:H).
Важно отметить, что для успешной атаки по CVSS 3.0 и 4.0 злоумышленнику требуются привилегии обычного пользователя (PR:L). Это означает, что уязвимость может быть использована не только внешними хакерами, но и инсайдерами с базовым уровнем доступа. При этом взаимодействие с пользователем (UI) не требуется, что делает атаку скрытной и потенциально массовой.
Производитель, компания Advantech Co., Ltd, уже подтвердил наличие проблемы и выпустил исправление. Основной рекомендованный способ устранения уязвимости - немедленное обновление программного обеспечения до версии 9.2.2 или выше. Соответствующие патчи и инструкции по установке опубликованы на официальном сайте вендора. Согласно банку BDU, статус уязвимости изменён на «устранённая».
На текущий момент информация о наличии публичных эксплойтов, то есть готовых инструментов для эксплуатации уязвимости, уточняется. Тем не менее, публикация деталей в BDU и международных базах, таких как CVE (Common Vulnerabilities and Exposures), под которой эта уязвимость зарегистрирована как CVE-2025-14849, часто стимулирует киберпреступников на разработку подобных средств. Поэтому задержка с установкой обновлений крайне рискованна.
Данное предупреждение также было распространено Агентством кибербезопасности и инфраструктурной безопасности США (CISA) в своём бюллетене ICSA-25-352-06. Международное внимание подчёркивает глобальный масштаб потенциальной угрозы. SCADA-системы являются ключевым компонентом критической инфраструктуры, и их компрометация может привести к остановке производства, перебоям в энергоснабжении или даже техногенным авариям.
Таким образом, администраторам промышленных сетей и специалистам по кибербезопасности настоятельно рекомендуется предпринять срочные меры. Необходимо провести инвентаризацию активов на предмет наличия уязвимой версии Advantech WebAccess/SCADA 9.2.1. Далее следует незамедлительно спланировать и выполнить процесс обновления до исправленной версии в соответствии с рекомендациями производителя. Кроме того, важно усилить мониторинг сетевой активности, обращая особое внимание на необычные операции загрузки файлов на целевые системы. Своевременное применение исправления остаётся самым эффективным способом защиты от потенциальных атак, использующих эту опасную уязвимость.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-14849
- https://www.cisa.gov/news-events/ics-advisories/icsa-25-352-06
- https://github.com/cisagov/CSAF/blob/develop/csaf_files/OT/white/2025/icsa-25-352-06.json
- https://www.advantech.com/en-us/support/details/installation?id=1-MS9MJV