Өнеркәсіптік басқару автоматтандырылған жүйелеріндегі (ӨБАЖ / АСУ ТП / ICS) негізгі осалдықтар: 2025 жылдың тамыз–қыркүйегі
Соңғы айларда Siemens, Rockwell Automation, Schneider Electric, ABB және басқа да жетекші өнеркәсіптік автоматтандыру компаниялары өз өнімдерінде анықталған жаңа қауіпсіздік осал тұстарын жариялады.
Қауіп-қатерлер өнеркәсіптік контроллерлерге (PLC), SCADA/HMI жүйелеріне, инженерлік станцияларға, желілік модульдерге және басқа да инфрақұрылымдық жабдықтарға әсер етуі мүмкін.
Бұл Қазақстан үшін неге маңызды
Мұндай шешімдер Қазақстанда да кеңінен қолданылады — мұнай-газ, энергетика, көлік, тұрғын үй-коммуналдық шаруашылығы, қаржы саласы және денсаулық сақтау сияқты бағыттарда.
Егер осы осал тұстарды хакерлер пайдаланып кетсе, бұл өндіріс процесінің тоқтауына, электр желілеріндегі ақауларға немесе қалалық инфрақұрылымның бұзылуына әкелуі мүмкін.
Бұл материал мамандарға осал тұстарды басымдық бойынша жою жұмыстарын жоспарлауға көмектесу үшін дайындалған. Қолданылуы нақты объектідегі бағдарламалық қамтама нұсқаларына байланысты.
Негізгі өндірушілер бойынша жаңартулар
Siemens
Компания тамыз және қыркүйек айларында 30-ға жуық қауіпсіздік бюллетенін жариялады. Маңыздыларының кейбірі:
-
CVE-2025-40804 (CVSS 9.3) — SIMATIC Virtualization as a Service жүйесіндегі қателік. Бұл осалдық хакерге рұқсатсыз деректерге қол жеткізуге немесе оларды өзгертуге мүмкіндік береді.
-
CVE-2025-40746, CVE-2025-40751 — SIMATIC RTLS Locating Manager жүйесіндегі осал тұстар аутентификациядан өткен пайдаланушыға әкімші құқықтарымен кез келген кодты орындауға мүмкіндік береді.
-
Сондай-ақ UMC, Simotion, Industrial Edge, Sinamics жүйелерінде қашықтан код орындау (RCE) және қызмет көрсетуден бас тарту (DoS) қатерлері түзетілді.
Қауіптері: инженерлік станцияларға заңсыз кіру, PCS7 және WinCC жүйелерінің істен шығуы, контроллер параметрлерінің бұрмалануы.
Schneider Electric
EcoStruxure Power Monitoring Expert, Power Operation және Power SCADA Operation шешімдерінде төрт сындарлы осалдық табылды. Олар қашықтан код орындауға немесе құпия ақпараттың таралуына әкелуі мүмкін, бұл энергетикалық желілер үшін өте қауіпті.
Modicon M340 контроллерлерінде және желілік модульдерде FTP командалары арқылы DoS шабуылына мүмкіндік беретін қателіктер түзетілді.
Сонымен қатар Software Update құралында әкімшілік құқықтарды иемденуге және файлдарды бұзуға мүмкіндік беретін осалдықтар жойылды.
Қауіптері: энергетикалық жүйелердің бұзылуы, басқару және мониторинг деректерінің бұрмалануы, ірі инфрақұрылымға шабуылға дайындық мүмкіндігі.
Rockwell Automation
-
CVE-2025-7353 (CVSS 9.3) — ControlLogix Ethernet Modules құрамындағы осалдық құрылғыны толық бақылауға алуға мүмкіндік береді.
-
CVE-2025-9364 — FactoryTalk Analytics LogixAI жүйесінде деректер қорының қате бапталуы (Redis) арқылы құпия ақпаратты алу мүмкіндігі бар.
-
CVE-2025-9161 — FactoryTalk Optix платформасында MQTT компоненті арқылы зиянды плагиндерді жүктеп, кез келген кодты орындауға болады.
Қауіптері: контроллерлердің толық бұзылуы, SCADA жүйелерінің істен шығуы, аналитикалық жүйелердің бұзылуы.
ABB
ASPECT, Nexus және Matrix өнімдерінде аутентификацияны айналып өту және қашықтан код орындау (RCE) сияқты сындарлы осал тұстар анықталды.
Кейбірі CVSS 9.8 деңгейінде бағаланған. ABB компаниясы бағдарламаны 3.08.04-s01 және одан жоғары нұсқасына дейін жаңартуға немесе осал жүйелерді интернеттен толық оқшаулауға кеңес береді.
Қауіптері: қашықтан басқару жүйесін басып алу, өндірістік процестердің бұзылуы.
Жалпы талдау
2025 жылдың тамыз–қыркүйек айларында байқалған үрдіс — бірнеше осалдықты қатар пайдалану арқылы жасалатын кешенді шабуылдардың көбеюі.
Тек реактивті шаралар (инциденттен кейін ғана жаңарту орнату) енді жеткіліксіз.
Қауіпсіздік деңгейін арттыру үшін resilient-архитектураға көшу қажет. Ол мыналарды қамтиды:
-
активтер мен олардың осалдықтарын түгендеу;
-
желіні Purdue моделіне сай сегментациялау;
-
Zero Trust қағидатын енгізу;
-
жүйелердің тұтастығын үздіксіз бақылау.
Қорғанысты күшейту бойынша ұсыныстар
1. Осал тұстарды және жаңартуларды басқару
-
Барлық құрылғылар мен жүйелердің (контроллерлер, SCADA, инженерлік станциялар, модульдер) тізімін жүргізу.
-
Жаңарту орнатпас бұрын оның өндіріс процесіне әсерін бағалау.
-
Патчтарды алдымен оқшауланған ортада сынақтан өткізу.
-
Егер жаңарту мүмкін болмаса — виртуалды патчинг қолдану, қажетсіз сервистерді (FTP, Redis, web-debug) өшіру.
-
Өндірушілердің қауіпсіздік бюллетеньдерін үнемі бақылау.
2. Желіні бөлу және қорғау
-
Желіні Purdue моделі бойынша деңгейлерге бөлу (корпоративтік, DMZ, SCADA, контроллерлер және т.б.).
-
Интернетке тікелей қолжетімділікті болдырмау.
-
Jump-серверлер және data diode арқылы қауіпсіз қашықтан қатынау ұйымдастыру.
-
Көпфакторлы аутентификация енгізу және артық құқықтарды шектеу.
-
Тек қажетті хаттамалар мен порттарды рұқсат ету (мысалы, CIP, Modbus, Profinet).
3. Мониторинг және шабуылдарды анықтау
-
Өндірістік (OT) желіде арнайы мониторинг жүйесін орнату.
-
Оқиғаларды SOC/SIEM платформаларымен біріктіру.
-
PLC және SCADA конфигурацияларының тұтастығын бақылау.
-
Threat Intelligence дереккөздерін пайдалану.
-
2025 жылғы шабуылдарға тән белгілерді анықтау (CIP, MQTT аномалиялары, FTP шабуылдары, Redis рұқсатсыз қолжетімділігі).
4. Инциденттерге әрекет ету және оқыту
-
OT-жүйелерге арналған әрекет ету жоспарларын жаңарту (DoS, PLC бұзылуы және т.б.).
-
Практикалық оқу-жаттығулар өткізу.
-
Қызметкерлерді фишинг және бұзылу белгілерін тануға үйрету.
-
Барлық инциденттерді талдап, қорғаныс шараларын үздіксіз жетілдіру.
5. Ескі (legacy) жүйелермен жұмыс
-
Инженерлік станциялар мен серверлерде application whitelisting енгізу.
-
USB құрылғыларды қолдануды шектеу, тексерусіз қоспау.
-
Қашықтан қосылуларды тек авторизацияланған шлюздер арқылы ғана рұқсат ету.
-
Жаңарту мүмкін емес жүйелерді физикалық немесе логикалық түрде оқшаулау.