Уязвимости Frostbyte10 в контроллерах Copeland позволяют хакерам получить удаленный доступ к критической инфраструктуре

vulnerability

Исследователи Armis Labs обнаружили десять критических уязвимостей, объединенных под названием «Frostbyte10», в контроллерах управления зданиями Copeland E2 и E3. Эти устройства, отвечающие за системы охлаждения, вентиляции, кондиционирования, освещения и другие важные функции, могут позволить удаленным злоумышленникам выполнять произвольный код, изменять настройки, отключать системы или похищать конфиденциальные данные. Доступно обновление прошивки, и пострадавшим организациям настоятельно рекомендуется установить его немедленно.

Детали уязвимостей

Контроллеры Copeland E2 и E3 широко используются в розничной торговле, холодовой цепочке и критической инфраструктуре. Платформа E2, которая больше не поддерживается, и более новая система E3 содержат уязвимости, которые можно комбинировать для получения полного несанкционированного доступа на уровне root. Злоумышленники могут манипулировать температурой, отключать refrigeration-системы или даже выводить из строя аварийное освещение, что создает риски для безопасности пищевых продуктов, цепочек поставок и людей.

Armis Labs тесно сотрудничала с Copeland для анализа этих недостатков, понимания их воздействия и разработки исправлений. Версия прошивки 2.31F01 для устройств E3 и эквивалентные обновления для контроллеров E2 устраняют все десять проблем и должны быть установлены без задержки. Клиенты, все еще использующие контроллеры E2, должны запланировать переход на платформу E3, так как поддержка E2 прекратилась в октябре 2024 года.

Среди ключевых уязвимостей выделяются несколько особенно опасных. CVE-2025-6519 позволяет предсказуемо генерировать пароль администратора по умолчанию «ONEDAY» с уровнем серьезности 9.3 по шкале CVSS. CVE-2025-52543 связана с обходом аутентификации с использованием только хэша пароля. CVE-2025-52544 позволяет несанкционированно читать произвольные файлы через специально созданную загрузку плана этажа. CVE-2025-52549 касается предсказуемой генерации пароля root в Linux при каждой загрузке с оценкой 9.2. CVE-2025-52551 позволяет выполнять произвольные файловые операции на контроллерах E2 через неаутентифицированный проприетарный протокол с критическим уровнем 9.3.

Для устранения рисков необходимо применить обновления прошивки, сегментировать сети для изоляции контроллеров с строгими правилами межсетевого экрана, заменить учетные записи по умолчанию и enforced использовать надежные пароли, а также отключить неиспользуемые функции удаленного доступа. Важно внедрить непрерывный мониторинг, включая сканирование уязвимостей и анализ журналов на предмет необычной активности. Разработка и тестирование планов реагирования на инциденты, обучение сотрудников кибербезопасности и сотрудничество с поставщиками для получения своевременной информации об угрозах также играют crucial role.

Следуя этим шагам и устанавливая исправленную прошивку, организации могут закрыть вектор атаки Frostbyte10 и защитить критическую инфраструктуру от удаленного компрометирования. Своевременное обновление систем и соблюдение best practices являются essential в условиях растущих киберугроз, направленных на промышленные и управляющие системы.

Ссылки

Комментарии: 0