Критическая уязвимость в счетчиках электроэнергии угрожает критической инфраструктуре

vulnerability

В Банке данных угроз безопасности информации (BDU) опубликована новая критическая уязвимость, затрагивающая промышленные устройства учета и анализа электроэнергии. Уязвимость, зарегистрированная под идентификатором BDU:2026-02865 (CVE-2025-41709), обнаружена в микропрограммном обеспечении электрических счетчиков Weidmuller ENERGY METER и анализаторов качества электроэнергии Janitza UMG 96RM-E. Эксперты оценивают угрозу как критическую, поскольку удаленный злоумышленник может получить полный контроль над устройством.

Детали уязвимости

Уязвимость относится к классу «Обход пути» и связана с некорректной обработкой данных в реализациях промышленных протоколов Modbus-TCP и Modbus-RTU. Конкретно, ошибка заключается в неверном ограничении имени пути к каталогу. В результате, отправляя специально сформированный запрос по протоколу Modbus, злоумышленник может выйти за пределы предназначенных директорий. Это позволяет ему записать или запустить произвольный код, что эквивалентно полному компрометированию устройства.

Подверженными риску являются популярные в промышленной среде устройства. Со стороны Weidmuller это модели ENERGY METER 750-230 и ENERGY METER 750-24, работающие на микропрограммном обеспечении версии 3.13 и ниже. Аналогично, уязвимы анализаторы качества электроэнергии Janitza UMG 96RM-E с прошивкой версии 3.13 и старше. Важно отметить, что протокол Modbus широко используется в системах АСУ ТП, и многие такие устройства зачастую подключены к корпоративным или даже периметровым сетям.

Оценка по методологии CVSS 3.1 демонстрирует максимальную степень опасности. Базовая оценка составляет 9.8 баллов из 10. Вектор атаки определен как сетевой, не требуется ни аутентификации, ни взаимодействия с пользователем. Следовательно, уязвимость позволяет осуществить атаку полностью удаленно. Возможные последствия включают полную компрометацию конфиденциальности, целостности и доступности устройства. Фактически, злоумышленник может перепрограммировать счетчик, остановить передачу данных или использовать устройство как точку входа для дальнейшего продвижения в технологическую сеть предприятия.

Производители уже подтвердили наличие проблемы и выпустили исправления. Уязвимости присвоен идентификатор CVE-2025-41709. Информация об обновлениях и рекомендации опубликованы через платформы CSAF. Для устройств Weidmuller актуальную информацию можно найти по соответствующему адресу. Аналогично, Janitza electronics GmbH предоставила детали для своих продуктов. Основным способом устранения уязвимости является установка обновленной микропрограммы, предоставленной вендором.

Однако, в связи с текущей геополитической обстановкой, в релизе BDU содержится важная оговорка. Специалисты рекомендуют устанавливать обновления только из доверенных источников и после тщательной оценки всех сопутствующих рисков. Параллельно эксперты по кибербезопасности настоятельно советуют немедленно применить комплекс компенсирующих мер для снижения угрозы.

Эффективной мерой является строгое ограничение сетевого доступа к уязвимым устройствам. В частности, необходимо использовать межсетевые экраны для блокировки любых обращений из интернета к портам, используемым протоколом Modbus. Крайне важным шагом считается правильная сегментация сети, которая должна изолировать приборы учета в отдельные, хорошо защищенные сегменты. Дополнительно, для удаленного администрирования следует применять защищенные каналы связи, такие как виртуальные частные сети.

Для мониторинга потенциальных атак рекомендуется задействовать системы управления событиями информационной безопасности. Современные SIEM-системы способны анализировать сетевой трафик и выявлять аномальные активности, связанные с протоколом Modbus. Например, они могут фиксировать попытки отправить нестандартные или подозрительно длинные запросы к устройствам. Это позволит группам реагирования на инциденты вовремя обнаружить и пресечь попытку эксплуатации.

На текущий момент информация о наличии публичных эксплойтов, использующих данную уязвимость, уточняется. Тем не менее, высокая критичность оценки и относительная простота эксплуатации делают ее привлекательной мишенью для различных групп злоумышленников. В зоне риска находятся объекты энергетики, промышленные предприятия и инфраструктурные объекты, где используются подобные измерительные приборы.

Таким образом, уязвимость BDU:2026-02865 представляет собой серьезную угрозу для безопасности промышленных систем. Ее критический уровень подчеркивает необходимость безотлагательных действий со стороны ответственных специалистов. Первоочередными шагами должны стать инвентаризация активов, применение сетевых контрмер и планирование установки официальных обновлений с учетом всех рисков. Своевременное реагирование поможет предотвратить потенциальные атаки, которые могут привести к манипуляциям с данными об энергопотреблении или даже к нарушению работы технологических процессов.

Ссылки

Комментарии: 0