Positive Technologies помогла исправить шесть уязвимостей в распределенной системе управления компании Yokogawa

Компания Yokogawa Electric Corporation поблагодарила экспертов Positive Technologies Дмитрия Скляра и Демида Узенькова за обнаружение шести уязвимостей в программном коде распределенной системы управления (РСУ) CENTUM VP. Успешная эксплуатация дефектов безопасности могла повлечь за собой нарушение или полную остановку производственных процессов. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление, устраняющее выявленные недостатки.

Системы серии VP — это новейшие модели семейства CENTUM. За 50 лет распределенные системы управления CENTUM были установлены более чем на 30 тыс. предприятий энергетической, нефтегазовой, пищевой и других отраслей промышленности. Решение экспортируется не менее чем в 100 стран мира.

Уязвимостям PT-2026-7964–PT-2026-7969[1] (CVE-2025-1924, CVE-2025-48019–CVE-2025-48023; BDU:2025-02823, BDU:2025-08836–BDU:2025-08840) присвоено 6 баллов из 10 по шкале CVSS 4.0. Дефекты безопасности были обнаружены в CENTUM VP R6 и R7, содержащих программный пакет Vnet/IP версии R1.07.00 и ниже. Уязвимый код использовался как на серверах управления, так и в программируемых логических контроллерах, входящих в состав системы.

Наиболее опасные уязвимости позволяли нарушителю выполнить произвольный код с максимальными привилегиями. Получив контроль над атакуемой машиной, злоумышленник мог продвинуться в инфраструктуре, нарушить технологический процесс или даже остановить работу производственных линий.

Успешная эксплуатация прочих уязвимостей могла вызвать отказ в обслуживании CENTUM VP: система временно перестала бы контролировать технологический процесс, что могло привести к поломкам оборудования и браку продукции. Для восстановления работы потребовались бы перезагрузка контроллера или длительный ручной перезапуск процессов на сервере.

«Для эксплуатации найденных недостатков злоумышленнику потребовалось бы проникнуть в технологическую сеть. Как правило, компании предпринимают меры для изоляции этого сегмента, однако на практике встречаются случаи, когда доступ к оборудованию и рабочим станциям возможен из офисной сети. Задачу атакующего упрощало то, что все найденные уязвимости могли быть проэксплуатированы без авторизации,объяснил Дмитрий Скляр, руководитель направления анализа защищенности промышленных систем и приложений, Positive Technologies. — Захватив контроль над CENTUM VP, злоумышленник гипотетически мог месяцами незаметно воздействовать на производственный процесс, снижая качество продукции. В конечном счете это бы нанесло серьезный удар по репутации и финансовому состоянию предприятия».

Уязвимости найдены в важном системном компоненте, поэтому для устранения угрозы компаниям, использующим программный пакет Vnet/IP в составе РСУ, необходимо в кратчайшие сроки обновить его до версии R1.08.00. Чтобы снизить риск успешной атаки, следует максимально изолировать сетевые сегменты с промышленным оборудованием, а также настроить постоянный мониторинг событий безопасности с помощью специализированных инструментов и антивирусных средств защиты.

Это не первый случай, когда эксперты Positive Technologies помогают усилить защищенность продуктов Yokogawa. В 2023 году эксперт компании Денис Алимов обнаружил уязвимость PT-2023-2121 (CVE-2023-26593, BDU:2023-01858), которая затрагивала системы разных поколений, например CENTUM CS 1000, CENTUM CS 3000 и CENTUM VP R4–R6. В случае успешной эксплуатации ошибки нарушитель смог бы управлять технологическим процессом. Ранее, в 2020 году, Наталья Покидова и Иван Курнаков помогли исправить уязвимости PT-2020-3923 (CVE-2020-5608, BDU:2020-04316) и PT-2020-3924 (CVE-2020-5609, BDU:2020-04317) в компоненте CAMS for HIS, отвечающем за управление аварийными сообщениями и событиями в распределенной системе управления Yokogawa.

Выявлять попытки эксплуатации уязвимостей в промышленных системах управления поможет система обеспечения киберустойчивости промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM), в состав которой входит антивирусный модуль, разработанный на основе собственной технологии Positive Technologies. Продвинутые продукты классов NTA/NDR, например, PT Network Attack Discovery (PT NAD) детектируют попытки эксплуатации данной уязвимости, а продукты класса NGFW, такие как PT NGFW, и блокируют их.

Positive Technologies
Автор: Positive Technologies
Positive Technologies — ведущий разработчик решений для информационной безопасности. Наши технологии и сервисы используют более 2300 организаций по всему миру, в том числе 80% компаний из рейтинга «Эксперт-400». Уже 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям. Positive Technologies — первая и единственная публичная компания из сферы кибербезопасности на Московской бирже (MOEX: POSI).
Комментарии: