Исследователи Armis Labs обнаружили десять критических уязвимостей, объединенных под названием «Frostbyte10», в контроллерах управления зданиями Copeland E2 и E3. Эти устройства, отвечающие за системы охлаждения, вентиляции, кондиционирования, освещения и другие важные функции, могут позволить удаленным злоумышленникам выполнять произвольный код, изменять настройки, отключать системы или похищать конфиденциальные данные. Доступно обновление прошивки, и пострадавшим организациям настоятельно рекомендуется установить его немедленно.
Детали уязвимостей
Контроллеры Copeland E2 и E3 широко используются в розничной торговле, холодовой цепочке и критической инфраструктуре. Платформа E2, которая больше не поддерживается, и более новая система E3 содержат уязвимости, которые можно комбинировать для получения полного несанкционированного доступа на уровне root. Злоумышленники могут манипулировать температурой, отключать refrigeration-системы или даже выводить из строя аварийное освещение, что создает риски для безопасности пищевых продуктов, цепочек поставок и людей.
Armis Labs тесно сотрудничала с Copeland для анализа этих недостатков, понимания их воздействия и разработки исправлений. Версия прошивки 2.31F01 для устройств E3 и эквивалентные обновления для контроллеров E2 устраняют все десять проблем и должны быть установлены без задержки. Клиенты, все еще использующие контроллеры E2, должны запланировать переход на платформу E3, так как поддержка E2 прекратилась в октябре 2024 года.
Среди ключевых уязвимостей выделяются несколько особенно опасных. CVE-2025-6519 позволяет предсказуемо генерировать пароль администратора по умолчанию «ONEDAY» с уровнем серьезности 9.3 по шкале CVSS. CVE-2025-52543 связана с обходом аутентификации с использованием только хэша пароля. CVE-2025-52544 позволяет несанкционированно читать произвольные файлы через специально созданную загрузку плана этажа. CVE-2025-52549 касается предсказуемой генерации пароля root в Linux при каждой загрузке с оценкой 9.2. CVE-2025-52551 позволяет выполнять произвольные файловые операции на контроллерах E2 через неаутентифицированный проприетарный протокол с критическим уровнем 9.3.
Для устранения рисков необходимо применить обновления прошивки, сегментировать сети для изоляции контроллеров с строгими правилами межсетевого экрана, заменить учетные записи по умолчанию и enforced использовать надежные пароли, а также отключить неиспользуемые функции удаленного доступа. Важно внедрить непрерывный мониторинг, включая сканирование уязвимостей и анализ журналов на предмет необычной активности. Разработка и тестирование планов реагирования на инциденты, обучение сотрудников кибербезопасности и сотрудничество с поставщиками для получения своевременной информации об угрозах также играют crucial role.
Следуя этим шагам и устанавливая исправленную прошивку, организации могут закрыть вектор атаки Frostbyte10 и защитить критическую инфраструктуру от удаленного компрометирования. Своевременное обновление систем и соблюдение best practices являются essential в условиях растущих киберугроз, направленных на промышленные и управляющие системы.
Ссылки
- https://www.armis.com/research/frostbyte10/
- https://www.cve.org/CVERecord?id=CVE-2025-6519
- https://www.cve.org/CVERecord?id=CVE-2025-52543
- https://www.cve.org/CVERecord?id=CVE-2025-52544
- https://www.cve.org/CVERecord?id=CVE-2025-52545
- https://www.cve.org/CVERecord?id=CVE-2025-52546
- https://www.cve.org/CVERecord?id=CVE-2025-52547
- https://www.cve.org/CVERecord?id=CVE-2025-52548
- https://www.cve.org/CVERecord?id=CVE-2025-52549
- https://www.cve.org/CVERecord?id=CVE-2025-52550
- https://www.cve.org/CVERecord?id=CVE-2025-52551