Эксперты по кибербезопасности предупреждают о критической уязвимости, обнаруженной в микропрограммном обеспечении коммуникационных шлюзов SIMATIC CN 4100 от Siemens AG. Проблема, получившая идентификатор CVE-2025-40938 и зарегистрированная в Банке данных угроз (BDU) под номером BDU:2026-00141, связана с опасной практикой использования жестко закодированных учетных данных. Данный дефект потенциально позволяет удаленному злоумышленнику полностью скомпрометировать конфиденциальность, целостность и доступность информации, проходящей через это ключевое сетевое оборудование.
Детали уязвимости
Уязвимость затрагивает все версии микропрограммы шлюза SIMATIC CN 4100 до версии 4.0.1. Это устройство играет важную роль в промышленных системах управления, обеспечивая связь между компонентами автоматизированных систем управления технологическими процессами (АСУ ТП). Следовательно, его компрометация может иметь серьезные последствия для функционирования критической инфраструктуры. Тип ошибки классифицируется как CWE-798, то есть использование жестко прописанных в коде логинов и паролей, которые крайне сложно изменить стандартными методами.
Оценка по методологии CVSS подчеркивает исключительную опасность данной уязвимости. Базовая оценка CVSS 3.1 достигает критических 9.8 баллов из 10 возможных. Более того, вектор атаки характеризуется как сетевой, не требующий специальных привилегий или взаимодействия с пользователем для эксплуатации. Другими словами, злоумышленник может воспользоваться слабостью удаленно, без предварительного доступа к системе. Уязвимость напрямую ведет к нарушению механизмов аутентификации, что является серьезной угрозой безопасности.
Производитель, компания Siemens, уже подтвердил наличие проблемы и выпустил обновление, устраняющее риски. Специалисты настоятельно рекомендуют всем организациям, использующим шлюзы SIMATIC CN 4100, немедленно обратиться к официальному бюллетеню безопасности SSA-416652 на портале Siemens ProductCERT. В этом документе содержатся детальные инструкции по применению исправления. Основным и единственным надежным способом устранения уязвимости является установка актуальной версии микропрограммного обеспечения.
Хотя информация о наличии активных эксплойтов в открытом доступе пока уточняется, критический рейтинг уязвимости не оставляет времени на раздумья. Исторически подобные недостатки, связанные с жестко закодированными учетными данными, часто становятся мишенью для злоумышленников, включая группы APT. Они могут использовать такой доступ для разведки, саботажа или установки вредоносного ПО (malware) с целью длительного присутствия (persistence) в сети предприятия.
Таким образом, уязвимость в SIMATIC CN 4100 представляет собой существенный риск для промышленной безопасности. Своевременное обновление прошивки является ключевой и обязательной мерой защиты. Игнорирование данного предупреждения может привести к полному контролю злоумышленника над сетевым шлюзом, что создает угрозу для всей подключенной к нему технологической инфраструктуры.
Ссылки
- https://bdu.fstec.ru/vul/2026-00141
- https://www.cve.org/CVERecord?id=CVE-2025-40938
- https://cert-portal.siemens.com/productcert/html/ssa-416652.html