Эксперты по кибербезопасности выявили критическую уязвимость в микропрограммном обеспечении промышленных сотовых шлюзов ICG-2510WG-LTE и ICG-2510W-LTE компании PLANET Technology Corporation. Проблема, получившая идентификаторы BDU:2026-00360 и CVE-2025-9971, связана с полным отсутствием аутентификации для критически важной функции устройства. Как следствие, злоумышленник, действующий удаленно через сеть, может получить полный контроль над устройством без необходимости ввода учетных данных.
Детали уязвимости
Уязвимость затрагивает шлюзы ICG-2510WG-LTE с версией микропрограммы до 1.0-20240918 включительно и ICG-2510W-LTE с версией до 1.0_20240411 включительно. Эти устройства широко применяются в промышленных системах для обеспечения удаленного доступа и связи, что делает их потенциальной целью для атак на критическую инфраструктуру. Официально уязвимость была подтверждена производителем 8 сентября 2025 года.
Согласно классификации Common Weakness Enumeration, уязвимость относится к типу CWE-306 - «Отсутствие аутентификации для критичной функции». Оценки по всем версиям системы CVSS присваивают проблеме критический уровень опасности. В частности, базовая оценка CVSS 3.1 составляет 9.8 баллов из 10, что подчеркивает максимальную серьезность угрозы. Вектор атаки оценивается как сетевой, не требующий специальных условий эксплуатации, привилегий или взаимодействия с пользователем.
Эксплуатация данной уязвимости позволяет злоумышленнику осуществить полный захват управления устройством. В результате злоумышленник может перехватывать или модифицировать передаваемые данные, отключать критически важные соединения, использовать шлюз как точку входа для атак на внутреннюю сеть предприятия или обеспечить себе постоянное присутствие в системе. Такие действия могут привести к операционным технологическим сбоям, утечке конфиденциальной информации и значительным финансовым потерям.
Производитель PLANET Technology Corporation уже выпустил обновления микропрограммного обеспечения, устраняющие проблему. Компания настоятельно рекомендует всем владельцам уязвимых устройств немедленно обновиться до последних версий, следуя инструкциям в официальном бюллетене безопасности. На текущий момент статус уязвимости изменен на «устраненная». Однако информация о наличии эксплойтов, использующих эту уязвимость, все еще уточняется, что делает оперативное применение патчей первостепенной задачей.
Данный инцидент служит очередным напоминанием о важности регулярного обновления микропрограммного обеспечения даже для специализированных промышленных устройств. Внедрение принципов сегментации сети, мониторинг сетевого трафика с помощью систем обнаружения вторжений (IDS) и регулярные аудиты безопасности могут помочь смягчить риски, связанные с подобными уязвимостями. Кибербезопасность операционных технологий требует непрерывного внимания, поскольку успешная атака на промышленные шлюзы способна парализовать ключевые бизнес-процессы.
Ссылки
- https://bdu.fstec.ru/vul/2026-00360
- https://www.cve.org/CVERecord?id=CVE-2025-9971
- https://www.planet.com.tw/en/support/security-advisory/8
- https://www.twcert.org.tw/en/cp-139-10390-7ce12-2.html