В Банке данных угроз безопасности информации (BDU) была зарегистрирована новая критическая уязвимость. Она затрагивает микропрограммное обеспечение популярных спутниковых демодуляторов NovelSat NS2000 и NS3000 версии 7.0. Уязвимость, получившая идентификаторы BDU:2026-02447 и CVE-2025-45814, связана с отсутствием аутентификации для критически важной функции. Следовательно, это позволяет удалённому злоумышленнику без каких-либо проверок изменить пароль администратора или вызвать полный отказ в обслуживании устройства.
Детали уязвимости
Эксперты оценивают угрозу как чрезвычайно серьёзную. Базовые оценки по шкале CVSS составляют максимальные 10 баллов для версии 2.0 и 9.8 баллов для версии 3.1. Такой высокий уровень присваивается из-за сетевого вектора атаки, отсутствия необходимости в проверке подлинности и полного воздействия на конфиденциальность, целостность и доступность системы. Проще говоря, атакующий, находящийся в той же сети, что и уязвимое устройство, может получить над ним полный контроль.
Принцип эксплуатации уязвимости, согласно классификации CWE, относится к категории отсутствия аутентификации для критичной функции. В частности, в прошивке демодуляторов присутствует функция, позволяющая сбросить или изменить пароль пользователя. Однако вызов этой функции не требует предоставления текущих учётных данных. Таким образом, злоумышленник может отправить специально сформированный запрос по сети, чтобы незаметно сменить пароль, заблокировать легитимных администраторов и полностью захватить управление оборудованием.
Более того, эта же уязвимость может быть использована для проведения атаки отказ в обслуживании. Отправка некорректных данных в уязвимый компонент способна привести к краху микропрограммы и выводу устройства из строя. Подобная атака может парализовать критическую спутниковую связь, используемую, например, в телекоммуникациях, на морских судах или в удалённых телеметрических системах.
Важно отметить, что информация об уязвимости и простой эксплойт уже опубликованы в открытом доступе на GitHub. Это значительно повышает риски, так как снижает порог входа для потенциальных атакующих. Теперь даже злоумышленники с низкой квалификацией могут попытаться воспользоваться слабостью. В результате, владельцам уязвимого оборудования следует действовать незамедлительно, не дожидаясь возможных инцидентов.
К сожалению, на текущий момент официальные меры по устранению уязвимости от вендора NovelSat Ltd. не опубликованы. Статус исправления и информация о доступных обновлениях прошивки всё ещё уточняются. Тем не менее, специалисты по кибербезопасности предлагают ряд эффективных компенсирующих мер для снижения риска.
Прежде всего, необходимо строго ограничить сетевой доступ к устройствам NS2000 и NS3000. Рекомендуется использовать межсетевые экраны для блокировки всех входящих соединений из внешних сетей, особенно из интернета. Кроме того, критически важно сегментировать сеть, поместив демодуляторы в изолированные сегменты с минимальным набором правил доступа. Безусловно, следует отключить все незащищённые протоколы удалённого управления, такие как HTTP или Telnet, если они не являются строго необходимыми.
Дополнительный уровень защиты могут обеспечить системы обнаружения и предотвращения вторжений. Современные IDS/IPS способны выявлять известные шаблоны атак, связанные с эксплуатацией этой уязвимости. Вдобавок, для любого необходимого удалённого администрирования нужно использовать защищённые каналы связи. Организация доступа через виртуальные частные сети является обязательным требованием. Параллельно необходимо соблюдать строгую парольную политику, хотя в контексте данной уязвимости это является вторичной мерой.
Обнаружение этой уязвимости подчёркивает постоянные риски, связанные с оборудованием для критической инфраструктуры. Производители часто уделяют недостаточно внимания безопасности встроенного программного обеспечения. Между тем, подобные устройства годами работают в изолированных сетях, и их прошивки почти никогда не обновляются. Однако, как показывает данный случай, отсутствие аутентификации в одной функции способно поставить под угрозу всю систему.
В итоге, владельцам оборудования NovelSat серий NS2000 и NS3000 настоятельно рекомендуется немедленно применить все доступные компенсирующие меры. Следует внимательно отслеживать официальные сообщения от вендора на предмет выхода патча. Поскольку эксплойт общедоступен, окно для реагирования до начала массовых атак крайне ограничено. В конечном счёте, безопасность спутниковых каналов связи зависит от оперативности и бдительности инженеров и администраторов.
Ссылки
- https://bdu.fstec.ru/vul/2026-02447
- https://www.cve.org/CVERecord?id=CVE-2025-45814
- https://github.com/shiky8/my--cve-vulnerability-research/tree/main/CVE-2025-45814