Наталья Касперская, InfoWatch: «На зрелом ИБ-рынке каждый разработчик может найти свою нишу»
Коммерческий директор «Рикор» Максим Остроумов: «Роботизация производства помогает нам добиться максимального качества серверов и ноутбуков»
Инновационные DWDM-решения для банков и ЦОД: обзор возможностей
Анна Арутюнова, «Группа Астра»: «Российские ПАК на равных конкурируют с зарубежными решениями»
«Цифровая система управления» для национального железнодорожного перевозчика
ЦБ
°
четверг, 16 октября 2025

Эксперт Иван Рябов: отсутствие пароля — прямой путь к взлому сетевого шлюза

Эксперт Иван Рябов: отсутствие пароля — прямой путь к взлому сетевого шлюза
Изображение: Газинформсервис
Компания Siemens выпустила обновление безопасности для процессоров SIMATIC ET 200SP, устраняющее уязвимость CVE-2025-4077. Она позволяет злоумышленникам получить неавторизованный удалённый доступ к конфигурации устройств, что представляет серьёзную угрозу, в том числе для промышленных систем управления (АСУ ТП) и критической инфраструктуры.

Эксперт по пентесту, ведущий инженер компании «Газинформсервис» Иван Рябов, отмечает, что перед нами классический пример уязвимости в критической инфраструктуре, которая из-за отсутствия базовой аутентификации создаёт риск для целостности и доступности промышленных процессов.

«Устройства, выполняющие роль сетевого шлюза между цеховой сетью и корпоративной, не требуют пароля для доступа к своей конфигурации. Это всё равно что оставить ключи от охраняемого объекта в первой попавшейся двери. Злоумышленнику не нужно обходить аутентификацию или использовать сложные эксплойты — достаточно найти такое устройство в сети и подключиться к нему», — объясняет он.

Отметим, что модули Siemens SIMATIC CP часто используются в качестве сетевых шлюзов, соединяющих цеховые сети промышленных предприятий с корпоративными сетями.

Иван Рябов подчёркивает, что самая главная рекомендация — это обновление уязвимых устройств. «Для устройств, которые нельзя обновить немедленно, необходимо произвести настройку правил для межсетевых экранов, запрещающих любые соединения с этих устройств из ненадёжных сетей. Уязвимость демонстрирует, что даже у ведущих вендоров в устройствах, позиционируемых как защищённые, могут обнаруживаться критические уязвимости. Ситуация в очередной раз демонстрирует эффективность принципа "недоверия по умолчанию" (Zero Trust). Он должен применяться ко всем без исключения компонентам», — заключил эксперт.

Свежее по теме