Новости

Positive Technologies помогла исправить шесть уязвимостей в распределенной системе управления компании Yokogawa

Компания Yokogawa Electric Corporation поблагодарила экспертов Positive Technologies Дмитрия Скляра и Демида Узенькова за обнаружение шести уязвимостей в программном коде распределенной системы управления (РСУ) CENTUM VP. Успешная эксплуатация дефектов безопасности могла повлечь за собой нарушение или полную остановку производственных процессов. Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление, устраняющее выявленные недостатки.

Системы серии VP — это новейшие модели семейства CENTUM. За 50 лет распределенные системы управления CENTUM были установлены более чем на 30 тыс. предприятий энергетической, нефтегазовой, пищевой и других отраслей промышленности. Решение экспортируется не менее чем в 100 стран мира.
 

Уязвимостям PT-2026-7964PT-2026-79691 (CVE-2025-1924, CVE-2025-48019CVE-2025-48023; BDU: 2025-02823, BDU: 2025-08836BDU: 2025-08840) присвоено 6 баллов из 10 по шкале CVSS 4.0. Дефекты безопасности были обнаружены в CENTUM VP R6 и R7, содержащих программный пакет Vnet/IP версии R1.07.00 и ниже. Уязвимый код использовался как на серверах управления, так и в программируемых логических контроллерах, входящих в состав системы.

Наиболее опасные уязвимости позволяли нарушителю выполнить произвольный код с максимальными привилегиями. Получив контроль над атакуемой машиной, злоумышленник мог продвинуться в инфраструктуре, нарушить технологический процесс или даже остановить работу производственных линий.

Успешная эксплуатация прочих уязвимостей могла вызвать отказ в обслуживании CENTUM VP: система временно перестала бы контролировать технологический процесс, что могло привести к поломкам оборудования и браку продукции. Для восстановления работы потребовались бы перезагрузка контроллера или длительный ручной перезапуск процессов на сервере.

1 Недостатки безопасности зарегистрированы на портале dbugs, на котором аккумулируются данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.

«Для эксплуатации найденных недостатков злоумышленнику потребовалось бы проникнуть в технологическую сеть. Как правило, компании предпринимают меры для изоляции этого сегмента, однако на практике встречаются случаи, когда доступ к оборудованию и рабочим станциям возможен из офисной сети. Задачу атакующего упрощало то, что все найденные уязвимости могли быть проэксплуатированы без авторизации. Захватив контроль над CENTUM VP, злоумышленник гипотетически мог месяцами незаметно воздействовать на производственный процесс, снижая качество продукции. В конечном счете это бы нанесло серьезный удар по репутации и финансовому состоянию предприятия».

Дмитрий Скляр
Дмитрий СклярРуководитель направления анализа защищенности промышленных систем и приложений, Positive Technologies

Уязвимости найдены в важном системном компоненте, поэтому для устранения угрозы компаниям, использующим программный пакет Vnet/IP в составе РСУ, необходимо в кратчайшие сроки обновить его до версии R1.08.00. Чтобы снизить риск успешной атаки, следует максимально изолировать сетевые сегменты с промышленным оборудованием, а также настроить постоянный мониторинг событий безопасности с помощью специализированных инструментов и антивирусных средств защиты.

Это не первый случай, когда эксперты Positive Technologies помогают усилить защищенность продуктов Yokogawa. В 2023 году эксперт компании Денис Алимов обнаружил уязвимость PT-2023-2121 (CVE-2023-26593, BDU: 2023-01858), которая затрагивала системы разных поколений, например CENTUM CS 1000, CENTUM CS 3000 и CENTUM VP R4–R6. В случае успешной эксплуатации ошибки нарушитель смог бы управлять технологическим процессом. Ранее, в 2020 году, Наталья Покидова и Иван Курнаков помогли исправить уязвимости PT-2020-3923 (CVE-2020-5608, BDU: 2020-04316) и PT-2020-3924 (CVE-2020-5609, BDU: 2020-04317) в компоненте CAMS for HIS, отвечающем за управление аварийными сообщениями и событиями в распределенной системе управления Yokogawa.

Выявлять попытки эксплуатации уязвимостей в промышленных системах управления поможет система обеспечения киберустойчивости промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM), в состав которой входит антивирусный модуль, разработанный на основе собственной технологии Positive Technologies. Продвинутые продукты классов NTA/NDR, например, PT Network Attack Discovery (PT NAD) детектируют попытки эксплуатации данной уязвимости, а продукты класса NGFW, такие как PT NGFW, и блокируют ее.

Быть в курсе актуальных недостатков безопасности можно на портале dbugs, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира, а также рекомендации вендоров по их устранению.