Ключевые уязвимости АСУ ТП: август–сентябрь 2025
В последние месяцы ведущие мировые компании, производящие оборудование для промышленных систем автоматизации — Siemens, Rockwell Automation, Schneider Electric, ABB и другие — сообщили о новых критических уязвимостях в своих продуктах.
Под угрозой оказались контроллеры (PLC), системы SCADA/HMI, инженерные станции, сетевые модули и другое оборудование, применяемое в промышленных и инфраструктурных объектах.
Почему это важно для Казахстана
Подобные решения активно используются в Казахстане — в нефтегазе, энергетике, транспорте, ЖКХ, финансовом секторе и даже в медицине.
Если такие уязвимости будут использованы злоумышленниками, это может привести к остановке производственных процессов, сбоям в энергоснабжении или нарушению работы городской инфраструктуры.
Материал подготовлен для специалистов по кибербезопасности и помогает приоритизировать устранение уязвимостей. Конкретная применимость зависит от того, какие версии оборудования и ПО используются на объектах.
Что произошло у ключевых производителей
Siemens
В августе и сентябре компания выпустила почти 30 обновлений безопасности. Среди наиболее критичных:
-
CVE-2025-40804 (CVSS 9.3) — уязвимость в SIMATIC Virtualization as a Service. Позволяет злоумышленнику без авторизации получить или изменить конфиденциальные данные.
-
CVE-2025-40746, CVE-2025-40751 — ошибки в SIMATIC RTLS Locating Manager, дающие возможность выполнять произвольный код с правами администратора.
-
Также устранены уязвимости в системах UMC, Simotion, Industrial Edge, Sinamics, которые могли привести к удалённому выполнению кода (RCE) или отказу в обслуживании (DoS).
Риски: несанкционированный доступ к инженерным станциям, сбои в работе PCS7 и WinCC, подмена конфигураций контроллеров.
Schneider Electric
Обнаружены четыре критические уязвимости в решениях EcoStruxure Power Monitoring Expert, Power Operation и Power SCADA Operation — возможны удалённое выполнение кода или утечка данных, что особенно опасно для энергетических систем.
В контроллерах Modicon M340 и модулях связи устранены ошибки, которые могли вызвать отказ оборудования при отправке вредоносных FTP-команд.
Также исправлены уязвимости в инструменте Software Update, позволявшие повышать привилегии или повреждать файлы.
Риски: искажение данных мониторинга и управления, возможность подготовки атак на критическую инфраструктуру.
Rockwell Automation
-
CVE-2025-7353 (CVSS 9.3) — критическая уязвимость в модулях ControlLogix Ethernet, позволяющая получить полный контроль над устройством.
-
CVE-2025-9364 — в FactoryTalk Analytics LogixAI ошибка в конфигурации базы данных Redis, что может привести к утечке данных и повышению прав.
-
CVE-2025-9161 — в FactoryTalk Optix возможна загрузка и выполнение вредоносных плагинов через MQTT.
Риски: полный захват контроллеров, сбои в SCADA-системах, компрометация аналитических платформ.
ABB
В продуктах ASPECT, Nexus и Matrix обнаружены критические уязвимости — в том числе обход аутентификации и удалённое выполнение кода (RCE) без авторизации.
Некоторые из них оцениваются CVSS до 9.8, что делает их крайне опасными. ABB рекомендует обновить ПО до версии 3.08.04-s01 и выше либо изолировать уязвимые системы от сети.
Риски: удалённый захват управления и компрометация промышленных систем.
Что показывает общий анализ
За последние месяцы наблюдается рост комплексных атак, где злоумышленники используют сразу несколько уязвимостей.
Простой «реактивный» подход — когда обновления устанавливаются только после инцидента — уже неэффективен.
Необходимо переходить к устойчивой (resilient) архитектуре, которая предполагает:
-
учёт всех активов и их уязвимостей;
-
сегментацию сети по модели Purdue;
-
применение принципа Zero Trust;
-
постоянный мониторинг и контроль целостности систем.
Практические рекомендации
1. Управление обновлениями
-
Вести реестр устройств и их уязвимостей.
-
Перед установкой патчей оценивать, как обновление повлияет на технологический процесс.
-
Тестировать обновления в изолированной среде.
-
Если обновление невозможно — применять виртуальный патчинг, отключать неиспользуемые сервисы (FTP, Redis, web-debug).
-
Регулярно проверять бюллетени производителей.
2. Сегментация сети
-
Делить сеть по уровням: офисная часть, DMZ, SCADA, контроллеры и поле.
-
Исключить прямой интернет-доступ.
-
Использовать jump-серверы и data diode для безопасного обмена данными.
-
Настроить многофакторную аутентификацию и минимальные права доступа.
-
Ограничить протоколы и порты (разрешить только необходимые: CIP, Modbus, Profinet и др.).
3. Мониторинг и обнаружение угроз
-
Развернуть специализированный OT-мониторинг.
-
Интегрировать данные с SOC/SIEM.
-
Контролировать целостность конфигураций ПЛК и SCADA.
-
Использовать Threat Intelligence для выявления новых атак.
-
Настроить детектирование аномалий — например, подозрительных FTP-команд или несанкционированного доступа к Redis.
4. Реагирование и обучение
-
Обновить планы реагирования для сценариев DoS, компрометации ПЛК и др.
-
Проводить тренировки с реальными сценариями.
-
Обучать персонал распознавать фишинг и признаки взлома.
-
Анализировать каждый инцидент для улучшения защиты.
5. Работа со старыми системами
-
Включить белый список приложений.
-
Запретить несанкционированные USB-устройства.
-
Жёстко контролировать удалённые подключения.
-
Изолировать устаревшие системы, если обновление невозможно.