управляющее резюме
В этом отчете представлен глубокий анализ текущей ситуации с безопасностью промышленных систем управления (ICS) и двух уязвимостей с высоким уровнем риска. В 2025 году безопасность промышленных систем управления столкнется с беспрецедентными проблемами, которые в основном проявляются в двунаправленных рисках технологических инноваций и краж, двойных опасностях, вызванных сосуществованием старых и новых технологий, усилении кризиса безопасности цепочки поставок, а также уязвимостях "нулевого дня" и провале стратегий сокрытия.
Отчет посвящен двум критическим уязвимостям: уязвимости обхода аутентификации в системе кондиционирования Mitsubishi Electric G-50 (CVE-2025-3699) и уязвимости обхода путей и инъекции команд в зарядном устройстве Schneider Electric EVLink WallBox (CVE-2025-5740). Уязвимость Mitsubishi Electric имеет высокий балл уязвимости 9.8 (CVSS 3.1) и может привести к несанкционированному доступу к системе управления, затрагивая системы кондиционирования серии G-50, использующие прошивку версии 3.37 и ниже. Информация об уязвимости Schneider Electric пока не получена, но, согласно сообщению Industrial Control Systems Security Alert, выпущенному CISA, подобные уязвимости стали основной целью злоумышленников.
В последнем оповещении CISA о безопасности промышленных систем управления говорится, что в первой половине 2025 года было обнаружено несколько уязвимостей с высоким уровнем риска, включая уязвимость консоли MagLink LX компании Dover Fueling Solutions (CVE-2025-5310) и уязвимость iSTAR Configuration Tool компании Johnson Controls (CVE-2025-26383), и что эти уязвимости могут привести к серьезным угрозам безопасности энергетической, правительственной, транспортной и другой критически важной инфраструктуры.
В отчете, основанном на документе NIST SP 800-82 Guidelines for Industrial Control System Security, применяется системный подход к анализу уязвимостей и оценке рисков, а также предлагаются целевые рекомендации по защите. В отчете предлагается создать систему проактивной защиты, укрепить управление цепочками поставок, внедрить многоуровневую архитектуру безопасности и повысить уровень разведки атак и защиты.
1. Введение
1.1 Предпосылки исследования
Промышленные системы управления (ICS) являются основными технологическими системами, поддерживающими национальную критическую инфраструктуру и промышленное производство, а их безопасность вышла за рамки чисто технического уровня и стала важной частью стратегии национальной безопасности. В последние годы с ростом популярности технологии Интернета вещей (IoT) и глубокой интеграции ИТ/ОТ-систем значительно расширился сетевой охват промышленных систем управления, а угрозы безопасности становятся все более серьезными.
Соединенные Штаты в первой половине 2025 годаинформационная безопасностьАгентство по безопасности промышленных систем управления и инфраструктуры (CISA) выпустило ряд предупреждений о безопасности промышленных систем управления, включая серию бюллетеней ICSA-25-148, охватывающих ряд уязвимостей с высоким уровнем риска. Эти уязвимости охватывают ряд критически важных областей, таких как энергетика, производство, строительство и транспорт, что свидетельствует о серьезных проблемах безопасности, с которыми сегодня сталкиваются промышленные системы управления.
Согласно прогнозу Kaspersky ICS CERT на 2025 год, основными угрозами для промышленных систем управления стали целенаправленные атаки, обусловленные геополитическими соображениями, цивилизация средств атаки и нехватка возможностей для экстренного реагирования. В то же время отчет Chianson 2025 Cybersecurity Trends Report показывает, что в 2024 году было добавлено 40 289 новых уязвимостей, причем в категории кода исполнения их число увеличилось на 53,88%, что отражает продолжающуюся эскалацию угроз, связанных с уязвимостями.
На этом фоне данный отчет посвящен анализу уязвимости системы кондиционирования Mitsubishi Electric (CVE-2025-3699) и уязвимости зарядного устройства Schneider Electric EVLink WallBox (CVE-2025-5740) с целью выявления технических характеристик, моделей атак и защитных контрмер текущих уязвимостей промышленных систем управления, а также предоставления рекомендаций по безопасности для промышленных предприятий и критической инфраструктуры.
1.2 Область применения и методология отчета
Область исследования
В этом отчете основное внимание уделяется следующему:
-
Анализ состояния безопасности промышленных систем управления: Всесторонняя оценка ситуации с безопасностью промышленных систем управления в 2025 году на основе отчетов о безопасности и прогнозов тенденций, опубликованных авторитетными организациями.
-
Технический анализ критических уязвимостей:
-
Уязвимость системы кондиционирования Mitsubishi Electric G-50 (CVE-2025-3699): подробный анализ технических принципов, векторов атак и потенциального влияния этой уязвимости механизма аутентификации.
-
Уязвимость в зарядном устройстве Schneider Electric EVLink WallBox (CVE-2025-5740): на основе имеющейся информации проанализированы технические характеристики этой уязвимости, связанной с обходом путей и инъекцией команд.
-
-
Оценка рисков и анализ воздействия: Система оценок CVSS используется для оценки риска уязвимостей по нескольким параметрам и анализа их потенциального влияния на различные отрасли.
-
Оборонные стратегии и рекомендации по безопасности: Целенаправленная защита в соответствии с руководством по безопасности промышленных систем управления NIST SP 800-82 и рекомендациями по безопасности CISA.
Методология исследования
Для проведения исследования в рамках данного отчета использовалась следующая методология:
-
Обзор литературы: Система собирает и анализирует бюллетени по безопасности, технические отчеты и руководства по безопасности от авторитетных организаций, таких как CISA и NIST.
-
Анализ уязвимостей: На основе данных CVE и технических отчетов используется подход "сверху вниз" для анализа принципов уязвимости и путей атаки.
-
Система оценки рисков: Количественная оценка уязвимостей с использованием системы оценок CVSS 3.1 и оценка влияния на бизнес в соответствии со стандартом классификации активов NIST.
-
метод экспертного консенсуса: Комбинированный многосерийныйэксперт по безопасностирекомендации по защите для формирования системных мер безопасности.
Примечание: Подробная информация об уязвимости Schneider Electric EVLink WallBox Charger (CVE-2025-5740) еще не полностью собрана, поэтому данный отчет основан на предварительном анализе имеющейся информации, которая будет добавлена в последующих обновлениях.
2. Технический анализ критических уязвимостей
В этом разделе представлен подробный анализ технических деталей двух уязвимостей в промышленных системах управления с высокой степенью риска, раскрывается их работа, векторы атак и потенциальное воздействие. Эти уязвимости представляют собой типичные угрозы безопасности, с которыми сегодня сталкиваются промышленные системы управления: недостатки в механизмах аутентификации и уязвимости в безопасности веб-приложений, которые могут привести к таким серьезным последствиям, как несанкционированный доступ и удаленное выполнение кода.
2.1 Анализ уязвимости системы кондиционирования Mitsubishi Electric (CVE-2025-3699)
В системах кондиционирования Mitsubishi Electric серии G-50 существует критическая уязвимость обхода аутентификации, которой присвоен номер CVE-2025-3699 и которая имеет оценку CVSS до 9,8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H), и классифицируется как "Критическая". " уровень.
2.1.1 Принципы уязвимости
Суть уязвимости заключается в недостатке механизма аутентификации в веб-интерфейсе системы кондиционирования серии G-50, который позволяет злоумышленнику обойти процесс аутентификации без предоставления действительных учетных данных. Конкретные принципы заключаются в следующем:
-
Недостатки процесса сертификации:: Веб-сервер системы G-50 имел недостатки в логике управления сеансами, которые не позволяли должным образом аутентифицировать пользователей при обработке определенных HTTP-запросов
-
Отсутствие проверки ввода: В системе не реализована строгая проверка подлинности для доступа к определенным конечным точкам API.
-
Недостаточное разделение прерогатив: После успешного обхода аутентификации злоумышленник может напрямую получить привилегии уровня администратора.
2.1.2 Векторы атак
Злоумышленник может использовать эту уязвимость, выполнив следующие действия:
-
Обнаружение целевых систем: Идентификация систем G-50 в Интернете с помощью сканирования портов или поисковых систем (например, Shodan).
-
Создание специальных запросов: посылает тщательно составленные HTTP-запросы к целевой системе, обходя механизмы аутентификации.
-
Приобретение системного управленияПосле обхода аутентификации злоумышленник может получить доступ к интерфейсу управления и управлять системой кондиционирования.
Особую опасность уязвимости придает тот факт, что эксплойт не требует вмешательства пользователя и имеет низкую сложность атаки.
2.1.3 Масштаб воздействия
Уязвимость затрагивает все системы кондиционирования Mitsubishi Electric серии G-50, использующие прошивку версии 3.37 и ниже[^1]. Эти системы широко распространены:
-
Коммерческие офисные здания
-
медицинское учреждение
-
центры обработки данных
-
промышленный объект
2.1.4 Технологическое воздействие
Успешная эксплуатация этой уязвимости может привести к:
-
Несанкционированный контроль: Злоумышленники могут удаленно контролировать температурные параметры, что может повлиять на нормальную работу здания.
-
утечка информации: Возможность доступа к данным конфигурации системы и информации о планировке здания
-
повреждение системы: Изменение конфигурации системы может привести к повреждению оборудования или прерыванию обслуживания.
-
траверс: Использование систем кондиционирования в качестве трамплинов во внутреннюю сеть
2.1.5 Меры по снижению воздействия
Компания Mitsubishi Electric еще не выпустила официальное исправление, поэтому рекомендуется принять следующие временные меры по устранению последствий:
-
изоляция сети: Физически изолируйте систему G-50 от Интернета
-
контроль доступа: Настройте строгие правила брандмауэра, чтобы разрешить доступ только авторизованным IP-адресам.
-
VPN-доступ: Доступ к интерфейсу управления через защищенный VPN-канал
-
Аудит по надзоруРазвертывание систем IDS/IPS для мониторинга аномальных протокольных запросов.
2.2 Анализ уязвимости Schneider Electric EVLink WallBox (CVE-2025-5740)
Уязвимость обхода путей (CVE-2025-5740) и уязвимость инъекции команд (CVE-2025-5743) существуют в зарядных устройствах Schneider Electric EVLink WallBox с оценками CVSS 7.2 (v3.1) и 8.6 (v4), соответственно. Эти две уязвимости, используемые в комбинации, могут привести к серьезному риску безопасности.
2.2.1 Принципы уязвимости
Уязвимость обхода пути (CVE-2025-5740):
Эта уязвимость относится к типу CWE-22 (обход пути), что является основным принципом:
-
Валидация ввода отсутствует: Веб-сервер Charger не проверяет и не проверяет должным образом пути к файлам, вводимые пользователем.
-
Недостатки контроля доступа: Доступ к определенным каталогам и файлам не ограничивается системой
-
Неправильная обработка символов обхода каталога: Нет фильтрации или экранирования специальных последовательностей, таких как "...". /" и другие специальные последовательности
Уязвимость введения команд (CVE-2025-5743):
Эта уязвимость относится к типу CWE-78 (OS Command Injection):
-
Небезопасное построение команд: Веб-приложение объединяет пользовательский ввод непосредственно с системными командами
-
Отсутствие очистки исходных данных: Специальные символы (например, ";", "|", "&") не фильтруются.
-
Требуется подтверждение подлинности использования: для возникновения этой уязвимости требуется действительный сеанс аутентификации
2.2.2 Векторы атак
Злоумышленник может использовать эти уязвимости, выполнив следующие действия:
-
Поток атак обхода пути:
-
Сконструируйте специальный запрос, содержащий последовательность "... /" последовательность
-
Доступ к конфиденциальным файлам за пределами системного каталога
-
Может загружать вредоносные файлы в любое место.
-
-
Поток атак с внедрением команд:
-
Сначала получите действительный сеанс аутентификации
-
Отправляет вредоносный запрос, содержащий разделитель команд, на определенный интерфейс.
-
Выполните любую команду на целевой системе
-
При совместном использовании этих двух уязвимостей злоумышленник может сначала использовать уязвимость обхода пути для получения конфиденциальной информации или загрузки вредоносных файлов, а затем выполнить эти файлы с помощью уязвимости внедрения команд для достижения полного контроля над системой.
2.2.3 Масштаб воздействия
Уязвимость затрагивает все версии зарядных устройств Schneider Electric EVLink WallBox, которые, как известно, перешли в стадию окончания срока службы (EOL). Эти зарядные устройства широко используются:
-
общественная зарядная станция
-
Автостоянки для коммерческих зданий
-
жилой район
-
Управление корпоративным автопарком
2.2.4 Технологическое воздействие
Успешная эксплуатация этих уязвимостей может привести к:
-
Полный контроль над системой: Злоумышленники могут получить полный контроль над системой зарядного устройства
-
Изменения конфигурации: Параметры зарядки могут быть изменены, что потенциально может повлиять на безопасность электромобилей
-
выполнение кода: Выполнение вредоносного кода на устройстве
-
вторжение в сеть: Использование зарядных устройств в качестве трамплина в корпоративные сети
-
перерыв в обслуживании: Может привести к недоступности услуг по зарядке, что повлияет на критически важную инфраструктуру.
2.2.5 Меры по смягчению последствий
Поскольку изделие перешло в стадию EOL, Schneider Electric рекомендует пользователю:
-
Обновление продуктов: Переход на линейку продуктов EVLink Pro AC нового поколения
-
Временные защитные меры:
-
изоляция сетиИзолировать устройства с помощью VLAN или подсети
-
Конфигурация брандмауэра: Ограничение доступа к портам HTTP (80/443)
-
# Пример правил брандмауэра
iptables -A INPUT -p tcp --dport 80 -s ! 192.168.1.0/24 -j DROP
-
защищенный паролем: Используйте сложные пароли длиной ≥ 12 цифр, меняйте каждые 90 дней.
-
Аудит по надзору: Настройка пересылки системных журналов на централизованную платформу мониторинга
3. оценка рисков и анализ воздействия
В этом разделе дается количественная оценка рисков двух критических уязвимостей на основе общей системы оценки уязвимостей (CVSS), анализируется их потенциальное влияние на различные отрасли и моделируются возможные сценарии атак. Такой многомерный подход к оценке риска помогает организациям понять реальный уровень угрозы уязвимостей и разработать соответствующие стратегии защиты.
3.1 Баллы CVSS и количественная оценка риска
CVSS (Common Vulnerability Scoring System) - это широко распространенный отраслевой стандарт для количественного определения риска уязвимостей и оценки их серьезности с помощью ряда метрик. В этом отчете используются CVSS v3.1 и новейшие стандарты CVSS v4 для оценки и анализа двух критических уязвимостей.
3.1.1 Скоринговый анализ уязвимости системы кондиционирования Mitsubishi Electric (CVE-2025-3699)
базовый рейтинг:
-
Оценка по шкале CVSS v3.1:9.8/10(Серьезный уровень)
-
Оценка по шкале CVSS v4:9.3/10(Серьезный уровень)
Анализ рейтинговых показателей:
-
Вектор атаки (AV): Сеть - может использоваться удаленно через сеть без физического контакта
-
Сложность атаки (AC): Низкий - простые условия атаки, не требуются особые условия
-
Требования к привилегиям (PR): Нет - не требуется никаких разрешений для использования
-
Взаимодействие с пользователем (UI): Нет - для завершения атаки не требуется вмешательство пользователя
Уязвимость имеет почти идеальную оценку CVSS, в основном благодаря:
-
Возможность удаленного использования через Интернет
-
Не требуется никаких разрешений или взаимодействия с пользователем
-
Успешная эксплуатация дает полный контроль над системой
Ниже приведена векторная строка CVSS v3.1 для этой уязвимости:
cvss:3.1/av:n/ac:l/pr:n/ui:n/s:u/c:h/i:h/a:h
3.1.2 Скоринговый анализ уязвимости Schneider Electric EVLink WallBox (CVE-2025-5740)
базовый рейтинг:
-
Оценка по шкале CVSS v3.1:7.2/10(уровень высокого риска)
-
Оценка по шкале CVSS v4:8.6/10(уровень высокого риска)
Анализ рейтинговых показателей:
-
Вектор атаки (AV): Сеть - может использоваться удаленно через сеть
-
Сложность атаки (AC): Низкий - простые условия атаки
-
Требования к привилегиям (PR): Высокий - требует высоких привилегий для использования
-
Взаимодействие с пользователем (UI): Нет - взаимодействие с пользователем не требуется
Уязвимость имеет более высокий балл CVSS, но более низкий, чем уязвимость Mitsubishi, в основном из-за:
-
Можно использовать удаленно, но для этого требуются расширенные привилегии
-
Тип уязвимости - Path Traversal (CWE-22), относительная опасность меньше, чем обход аутентификации
-
Более опасно, когда используется в сочетании со связанной уязвимостью CVE-2025-5743 (Command Injection).
Ниже приведена векторная строка CVSS v3.1 для этой уязвимости:
cvss:3.1/av:n/ac:l/pr:h/ui:n/s:u/c:h/i:h/a:h
3.1.3 Сравнительный анализ количественной оценки рисков
| Mitsubishi Electric CVE-2025-3699 | Schneider Electric CVE-2025-5740 | |
| Рейтинги CVSS v3.1 | 9,8 (тяжелый уровень) | 7,2 (высокий уровень риска) |
| вектор атаки | ретикуляция | ретикуляция |
| Сложность атаки | опускать (голову) | опускать (голову) |
| Необходимые разрешения | не иметь | ваш (почетный) |
| взаимодействие с пользователем | не иметь | не иметь |
| Основные риски | Обход аутентификации | обход пути |
| потенциальное последствие | Полный контроль над системой | Утечка информации/доступ к документам |
С точки зрения количественной оценки риска, уязвимость Mitsubishi Electric значительно опаснее уязвимости Schneider Electric, главным образом потому, что первая может быть использована без каких-либо привилегий, в то время как для второй необходимо сначала получить расширенные привилегии. Однако уровень риска уязвимости Schneider Electric значительно выше, когда она используется в сочетании с уязвимостью инъекции команд (CVE-2025-5743).
3.2 Анализ влияния на промышленность
Влияние уязвимостей промышленных систем управления варьируется от отрасли к отрасли, при этом зависимость от инфраструктуры, критичность для бизнеса и потенциальные потери варьируются от отрасли к отрасли. Ниже анализируется конкретное воздействие этих двух критических уязвимостей на каждую отрасль.
3.2.1 Влияние на промышленность утечки систем кондиционирования Mitsubishi Electric (CVE-2025-3699)
1. индустрия коммерческого строительства
-
Сфера влияния: Центральные системы кондиционирования воздуха для офисных зданий, торговых центров, гостиниц и т.д.
-
потенциальное последствие:
-
Ненормальный температурный режим, влияющий на рабочую среду и впечатления клиентов
-
Повышенное потребление энергии, ведущее к увеличению эксплуатационных расходов
-
Простои системы, которые могут привести к временной недоступности здания
-
2. индустрия центров обработки данных
-
Сфера влияния: Серверные помещения и центры обработки данных, где требуется точный контроль температуры.
-
потенциальное последствие:
-
Ненормальные температуры могут привести к перегреву сервера и повреждению оборудования
-
Простой системы может привести к перебоям в работе центра обработки данных
-
Перебои в обслуживании могут привести к нарушению SLA и финансовым потерям
-
3. медицинская промышленность
-
Сфера влияния: Больницы, клиники, хранилища лекарств
-
потенциальное последствие:
-
Ненормальная температура в специальных зонах (например, в операционных, хранилищах лекарств) может повлиять на качество медицинской помощи
-
Может привести к повреждению чувствительного к температуре медицинского оборудования или лекарств
-
Сбои в системе могут повлиять на безопасность пациентов и оказание медицинской помощи
-
4. Производство
-
Сфера влияния: Производственные условия, требующие точного контроля температуры
-
потенциальное последствие:
-
Ненормальные температуры в производственной среде могут повлиять на качество продукции
-
Может привести к остановке производственной линии и финансовым потерям
-
Прецизионное оборудование может быть повреждено из-за перепадов температуры
-
Согласно списку пострадавших продуктов, к уязвимым устройствам Mitsubishi Electric относятся устройства серий AE (AE-200A, AE-50A и др.), EW (EW-50A, EW-50J и др.), G (G-50, GB-50 и др.), CMS (CMS-RMD-J), а также устройства серий EB-50GU и TW.
3.2.2 Уязвимость Schneider Electric EVLink WallBox (CVE-2025-5740) Последствия для отрасли
1. энергетический сектор
-
Сфера влияния: Общественные зарядные станции, коммерческие зарядные комплексы
-
потенциальное последствие:
-
Перебои в работе зарядных служб, влияющие на пользователей электромобилей
-
Может привести к проблемам управления нагрузкой на сеть
-
Может служить точкой входа для атак на инфраструктуру сети.
-
2. транспортный сектор
-
Сфера влияния: Парк электромобилей общественного транспорта, парк логистических компаний
-
потенциальное последствие:
-
Перебои с зарядкой автопарка могут повлиять на оперативное планирование
-
Может вызывать задержки в оказании транспортных услуг
-
Потенциальное воздействие на критически важные транспортные услуги
-
3. розничная торговля и коммерческий сектор
-
Сфера влияния: Зарядные устройства, установленные в торговых центрах, гостиницах, офисных зданиях и т.д.
-
потенциальное последствие:
-
Влияние на обслуживание и опыт клиентов
-
Может служить точкой входа для атак на коммерческие сети
-
Потенциальный ущерб репутации бренда
-
4. Жилые кварталы
-
Сфера влияния: Общественные зарядные устройства в жилых кварталах
-
потенциальное последствие:
-
Перебои в предоставлении услуг по взиманию платы за проживание
-
Потенциальное воздействие на системы общественной безопасности
-
Может привести к проблемам управления сообществом
-
Обратите внимание, что компания Schneider Electric объявила о том, что линейка зарядных устройств EVLink WallBox подошла к концу срока службы (EOL), и рекомендует пользователям перейти на линейку устройств EVLink Pro AC.
3.3 Моделирование сценария атаки
Для того чтобы более наглядно продемонстрировать реальную угрозу этих уязвимостей, в данном разделе моделируется несколько возможных сценариев атак, анализируются возможные пути эксплуатации и потенциальные последствия для злоумышленников.
3.3.1 Сценарий атаки на уязвимость системы кондиционирования Mitsubishi Electric
Сценарий 1: Целевые атаки на коммерческие здания
-
подготовка к нападению:
-
Злоумышленники используют поисковые системы, такие как Shodan, для обнаружения систем Mitsubishi G-50, выставленных в Интернете.
-
Убедитесь, что в целевой системе используется уязвимая версия прошивки 3.37 и ниже.
-
-
Процесс выполнения атаки:
Шаг 1: обойдите аутентификацию, отправив специально созданный HTTP-запрос.
Шаг 2: Получение привилегий системного администратора
Шаг 3: Изменение температурных настроек для установки экстремальных температур
-
потенциальное последствие:
-
Ненормальная температура в офисе, влияющая на производительность труда
-
Отключение системы кондиционирования воздуха в жаркие летние месяцы может привести к перегреву серверов и сбоям в работе ИТ-систем
-
Отключение отопления в холодные зимние месяцы может привести к замерзанию труб и порче имущества
-
Сценарий 2: разрушительные атаки на центры обработки данных
-
подготовка к нападению:
-
Злоумышленники получают доступ к внутренним сетям с помощью социальной инженерии или других средств
-
Идентификация системы управления кондиционером Mitsubishi в интрасети
-
-
Процесс выполнения атаки:
Шаг 1: провести атаку из внутренней сети в обход аутентификации
Шаг 2: Получение контроля над системой кондиционирования воздуха
Шаг 3: Постепенно повышайте температуру в серверных комнатах, чтобы избежать срабатывания температурных сигналов.
Шаг 4: Отключите систему охлаждения или установите экстремально высокие температуры.
-
потенциальное последствие:
-
Перегрев сервера приводит к автоматическому отключению
-
Может привести к повреждению оборудования и потере данных
-
Перебои в работе центров обработки данных затрагивают многие предприятия, полагающиеся на облачные сервисы
-
Может привести к экономическим потерям в миллионы долларов
-
3.3.2 Сценарий атаки на уязвимость Schneider Electric EVLink WallBox
Сценарий 1: Многоступенчатая атака, объединяющая уязвимости
-
подготовка к нападению:
-
Сначала злоумышленник получает учетные данные администратора зарядной станции (с помощью фишинга или другими способами).
-
Убедитесь, что целевым устройством является зарядное устройство EVLink WallBox
-
-
Процесс выполнения атаки:
Шаг 1: Войдите в веб-интерфейс управления, используя учетные данные администратора.
Шаг 2. Используйте уязвимость обхода пути (CVE-2025-5740) для доступа к важным системным файлам.
Шаг 3: Загрузите вредоносный файл в системный каталог.
Шаг 4: Выполнение вредоносного файла с помощью уязвимости инъекции команд (CVE-2025-5743).
Шаг 5: Создание постоянного бэкдора для получения полного контроля над системой.
-
потенциальное последствие:
-
Контролирует процесс зарядки и может привести к повреждению устройства
-
Прерывание услуг по тарификации, затрагивающее пользователей
-
Может использоваться как плацдарм для атак на подключенные корпоративные сети.
-
Сценарий 2: Масштабные атаки на инфраструктуру зарядки
-
подготовка к нападению:
-
Злоумышленники разработали автоматизированный инструмент для идентификации устройств EVLink WallBox в Интернете
-
Попытки получить доступ с использованием приобретенных учетных данных или учетных данных по умолчанию
-
-
Процесс выполнения атаки:
Шаг 1: Массовое сканирование и выявление доступных зарядных устройств
Шаг 2: использование комбинации уязвимостей для получения контроля над системой
Шаг 3: Координируйте атаки, чтобы нарушить работу нескольких зарядных станций одновременно в определенные моменты времени
-
потенциальное последствие:
-
Перебои в работе региональных зарядных служб
-
Может повлиять на стабильность сети
-
Перебои в работе общественной зарядной инфраструктуры
-
3.3.3 Резюме анализа сценариев нападения
Описанные выше сценарии атак показывают, что эти уязвимости могут не только привести к немедленному нарушению работы сервисов, но и запустить цепную реакцию, затрагивающую более широкий спектр систем и сервисов. Особенно в области критической инфраструктуры существование этих уязвимостей представляет собой значительный риск для безопасности.
Примечательно, что по мере того, как IoT-устройства и промышленные системы управления становятся все более взаимосвязанными, злоумышленники могут использовать эти уязвимости в качестве точки входа в более крупные сети, что может привести к более изощренным атакам.
4. Стратегии защиты и рекомендации по безопасности
В этом разделе, основанном на материалах CISA Security Alert и последних рекомендациях NIST по безопасности промышленных систем управления, представлены целевые стратегии защиты и рекомендации по безопасности, основанные на технических характеристиках двух критических уязвимостей. Эти рекомендации разделены на три уровня: краткосрочные меры по смягчению последствий, долгосрочные стратегии усиления безопасности и передовые методы обеспечения безопасности ИКС, призванные помочь организациям создать многоуровневую систему безопасности промышленных систем управления с глубокой защитой.
4.1 Краткосрочные меры по снижению воздействия
Столкнувшись с обнаруженными, но еще не исправленными уязвимостями, организации должны принять срочные меры по снижению риска атак. Ниже приведены конкретные рекомендации по устранению двух критических уязвимостей.
4.1.1 Уязвимость системы кондиционирования Mitsubishi Electric (CVE-2025-3699) Меры по снижению риска
-
Изоляция и сегментация сети
-
Развертывание систем отопления, вентиляции и кондиционирования воздуха в отдельных виртуальных локальных сетях
-
Внедряйте строгие списки контроля доступа к сети (ACL)
-
Изоляция сетей HVAC с помощью односторонних шлюзов/диодов данных
-
# Пример правил брандмауэра (Linux iptables)
# Разрешите доступ к системе G-50 только определенным управляющим IP-адресам
iptables -A FORWARD -p tcp -d [HVAC_IP] --dport 80 -s [ADMIN_IP] -j ACCEPT
iptables -A FORWARD -p tcp -d [HVAC_IP] --dport 443 -s [ADMIN_IP] -j ACCEPT
iptables -A FORWARD -p tcp -d [HVAC_IP] -j DROP
-
Безопасный прокси и VPN-доступ
-
Разверните прокси-сервер безопасности, чтобы отключить прямой доступ к веб-интерфейсу HVAC.
-
Принудительный доступ к интерфейсу управления через зашифрованный VPN-канал
-
Внедрение двухфакторной аутентификации (2FA)
-
-
Наблюдение и обнаружение вторжений
-
Развертывание сетевой системы обнаружения вторжений (IDS) для мониторинга трафика системы отопления, вентиляции и кондиционирования воздуха
-
Настройте систему SIEM для сбора и анализа журналов системы отопления, вентиляции и кондиционирования воздуха
-
Создание механизма сигнализации о ненормальных изменениях температуры и ненормальном выполнении команд
-
-
План реагирования на чрезвычайные ситуации
-
Подготовьте планы действий в чрезвычайных ситуациях при ручном управлении системами кондиционирования воздуха
-
Создание механизма координации действий в чрезвычайных ситуациях с группой управления объектами
-
Подготовьте оборудование к процессу аварийной изоляции
-
4.1.2 Устранение уязвимости Schneider Electric EVLink WallBox (CVE-2025-5740/5743)
-
Обновление и замена продуктов
-
Обновление до линейки продуктов EVLink Pro AC в соответствии с рекомендациями Schneider Electric
-
Для устройств, которые не могут быть обновлены немедленно, рассмотрите возможность временного отключения от сети
-
-
защита сети
-
Ограничение доступа к веб-интерфейсу зарядного устройства с помощью брандмауэров
-
Разрешите доступ к порту управления только авторизованным IP-адресам
-
Отключите ненужные функции удаленного доступа
-
# Пример правил брандмауэра
iptables -A INPUT -p tcp --dport 80 -s ! 192.168.1.0/24 -j DROP
iptables -A INPUT -p tcp --dport 443 -s ! 192.168.1.0/24 -j DROP
-
Расширение паролей и контроль доступа
-
Измените все пароли по умолчанию
-
Внедрите политику надежных паролей (длиной ≥ 12 бит, содержащих буквы верхнего и нижнего регистра, цифры и специальные символы)
-
Обязательная смена пароля каждые 90 дней
-
-
Мониторинг трафика
-
Развертывание средств анализа сетевого трафика для мониторинга связи зарядных устройств
-
Отслеживайте аномальные HTTP-запросы, особенно те, которые содержат попытки обхода пути, например "... /" и другие попытки обхода пути.
-
Отслеживайте подозрительные шаблоны выполнения команд
-
4.1.3 Общие краткосрочные меры по снижению воздействия
-
Обновленная инвентаризация имущества
-
Срочно обновите список активов затронутых систем
-
Подтвердите версию прошивки и экспозицию всех затронутых устройств.
-
Отметка активов с высоким уровнем риска для определения приоритетов
-
-
Усиление временного контроля доступа
-
Реализация контроля доступа на основе времени
-
Ограничьте время доступа и продолжительность сеанса.
-
Добавление журналов аудита для сеансов управления
-
-
Базовая конфигурация безопасности
-
Отключите все несущественные службы и порты
-
Удалите тестовые и стандартные учетные записи
-
Безопасная настройка веб-служб (например, отключение списков каталогов и т. д.)
-
4.2 Долгосрочная стратегия усиления безопасности
Помимо краткосрочных мер по устранению текущих уязвимостей, организациям необходимо внедрять систематическую долгосрочную стратегию усиления безопасности, чтобы повысить общую безопасность промышленных систем управления.
4.2.1 Оптимизация архитектуры безопасности
-
Многоуровневая модель защиты
-
Принятие рекомендованных NIST динамических иерархических моделей сети
-
Внедрение системы оценки матрицы классификации угроз по 12 категориям
-
Построение многоуровневых стратегий защиты в 18 технических областях
-
-
Реализация архитектуры нулевого доверия
-
Принятие принципа "никогда не доверяй, всегда проверяй".
-
Контроль доступа на основе идентификации, а не местоположения сети
-
Реализация принципов микросегментации и наименьших полномочий
-
-
Управление безопасностью цепи поставок
-
Создание системы оценки безопасности поставщиков
-
Выполните проверку микропрограммного обеспечения критически важных компонентов
-
Создание базы данных рисков компонентов сторонних производителей
-
4.2.2 Система управления уязвимостями
-
Оптимизация процесса управления исправлениями
-
Внедрение структуры проверки тестов "теневой системы" NIST
-
Полная проверка совместимости патчей в виртуальных средах
-
Разработать процесс развертывания патчей для ОТ-систем
-
-
Сканирование и оценка уязвимостей
-
Регулярно проводите пассивное сканирование уязвимостей
-
Создание репозитория уязвимостей, специфичных для ICS
-
Проведите оценку приоритетности уязвимостей с учетом влияния на бизнес
-
-
Улучшения в управлении конфигурацией
-
Реализация принципа "минимизации доступа к конфигурации"
-
Использует механизм обновления прошивки на основе белых списков
-
Создание процесса аудита изменений конфигурации
-
4.2.3 Текущий мониторинг и реагирование
-
Строительство операционного центра безопасности (SOC)
-
Создание команд SOC, ориентированных на обеспечение безопасности ОТ
-
Развертывание зондов для разрешения промышленных протоколов
-
Внедрение системы мониторинга безопасности для конвергенции OT-IT
-
-
Интеграция данных об угрозах
-
Доступ к специальному источнику информации об угрозах для промышленных систем управления
-
Создание механизмов обмена оперативной информацией об угрозах
-
Целенаправленные мероприятия по поиску угроз
-
-
Создание потенциала для реагирования на чрезвычайные ситуации
-
Разработка планов реагирования на чрезвычайные ситуации с учетом специфики ICS
-
Регулярное проведение планшетных и реальных учений
-
Создание механизмов сотрудничества с национальными CERT и отраслевыми ISAC
-
4.3 Передовые методы обеспечения безопасности ИКС
На основе последних рекомендаций NIST по обеспечению безопасности промышленных систем управления и лучших отраслевых практик ниже приведены систематические рекомендации по управлению безопасностью промышленных систем управления.
4.3.1 Принципы безопасного проектирования
-
Стратегия глубокоэшелонированной обороны
-
Создание многоуровневых средств защиты
-
Избегайте зависимости от одной точки защиты
-
Интеграция технических и управленческих мер
-
-
Безопасная конфигурация по умолчанию
-
Усиление безопасности оборудования перед развертыванием
-
Отключите несущественные функции и службы по умолчанию
-
Реализация принципа наименьших привилегий
-
-
Отказоустойчивая конструкция
-
Обеспечение безопасности системы в случае отказа системы управления безопасностью
-
Внедрение независимых механизмов защиты безопасности
-
Дублирование ключевых функций
-
4.3.2 Безопасность при конвергенции ИТ-ОТ
-
Применение концепции "песочницы безопасности цифрового двойника"
-
Создание виртуальной среды репликации для систем OT
-
Тестирование средств контроля безопасности в среде цифрового двойника
-
Баланс между требованиями реального времени к ОТ-системам и требованиями безопасности
-
-
Разделение доменов безопасности и защита границ
-
Четко определите границы сетей ИТ и ОТ
-
Реализация одностороннего шлюза безопасности
-
Создайте буфер DMZ
-
-
Управление идентификацией и доступом
-
Централизованное управление учетными записями системы OT
-
Реализация управления доступом на основе ролей
-
Управление привилегированными учетными записями и аудит
-
4.3.3 Стандарты безопасности и соответствие требованиям
-
Стандартное синергетическое применение
-
Комбинация стандартов NIST и IEC 62443
-
Интеграция стандарта классификации активов IEC 62443-3-3
-
Построение унифицированной модели оценки рисков промышленного оборудования
-
-
Отраслевые стандарты безопасности
-
Энергетический сектор: NERC CIP
-
Производство: ISA/IEC 62443
-
Автоматизация зданий: ISO 16484
-
-
Оценка уровня безопасности
-
Периодическая оценка эффективности средств контроля безопасности
-
Принятие моделей зрелости, таких как C2M2
-
Постоянное совершенствование системы управления безопасностью
-
4.3.4 Адаптация к будущим тенденциям
-
Приложения ИИ для обеспечения безопасности
-
Использование обнаружения аномалий на основе искусственного интеллекта
-
Внедрение автоматизированного реагирования на угрозы безопасности
-
Предиктивный анализ угроз
-
-
Готовность к переходу на квантовую безопасность
-
Оценка угрозы квантовых вычислений для существующего шифрования
-
Разработка плана перехода на постквантовую криптографию
-
Сосредоточьтесь на разработке стандартов NIST PQC
-
-
Автоматизация и хореография безопасности
-
Внедрение автоматизированной оркестровки безопасности (Security Orchestration Automated Response, SOAR)
-
Автоматизированные проверки на соответствие требованиям
-
Интеграция процессов DevSecOps
-
Безопасность промышленных систем управления требует баланса между безопасностью, доступностью и производительностью. Приведенные выше лучшие практики должны быть скорректированы и оптимизированы в соответствии с особенностями отрасли, критичностью системы и ограниченностью ресурсов. Организациям следует создать механизм непрерывного совершенствования для регулярной оценки эффективности средств контроля безопасности и своевременной корректировки стратегий защиты в зависимости от изменений в угрожающей среде.
5. заключение и перспективы
В этом отчете представлен глубокий анализ уязвимости системы кондиционирования Mitsubishi Electric (CVE-2025-3699) и уязвимости зарядного устройства Schneider Electric EVLink WallBox (CVE-2025-5740), раскрывающий серьезные проблемы, с которыми в настоящее время сталкивается безопасность промышленных систем управления. Эти уязвимости не только отражают технические недостатки в защите промышленных систем управления, но и представляют собой системные проблемы в текущей среде безопасности ИКС.
5.1 Основные выводы
Результаты анализа критических уязвимостей
-
Характеристики уязвимости Существуют системные проблемы
-
Уязвимость в системе кондиционирования Mitsubishi Electric серии G-50 (CVE-2025-3699) раскрывает фундаментальный недостаток в механизме аутентификации промышленной системы управления, имеет оценку CVSS 9.8, классифицируется как "Критическая" и затрагивает ряд линеек продуктов, использующих прошивку версии 3.37 и ниже, включая устройства серии AE Серия AE, серия EW, серия G, серия CMS, а также серии EB-50GU и TW.
-
Уязвимость в зарядном устройстве Schneider Electric EVLink WallBox (CVE-2025-5740) свидетельствует о сохранении традиционных проблем веб-безопасности, таких как обход путей и внедрение команд, в промышленных системах управления. Еще большую озабоченность вызывает тот факт, что эти продукты вступили в фазу окончания срока службы (EOL), что свидетельствует о серьезных проблемах безопасности "устаревших устройств" для промышленных систем управления.
-
-
Влияние отрасли широко и далеко идуще
-
Уязвимость Mitsubishi Electric в первую очередь затрагивает коммерческие здания и промышленные объекты и может привести к сбоям в работе, таким как нарушения температурного режима и простои систем, что особенно сильно сказывается на средах, чувствительных к температурному режиму, таких как центры обработки данных.
-
Уязвимость Schneider Electric, с другой стороны, затрагивает в первую очередь зарядную инфраструктуру в энергетическом секторе, что может привести к сбоям или аномалиям в работе зарядных сервисов и может быть использовано в качестве плацдарма для атак на внутренние сети.
-
-
Множество коренных причин недостатков безопасности
-
Технический уровень: основные недостатки дизайна, недостаточные механизмы аутентификации, слабая проверка вводимых данных
-
Уровень управления: проблемы управления жизненным циклом, дилемма управления исправлениями, недостаточная осведомленность о безопасности
-
Экологический уровень: передача риска безопасности цепочки поставок, неадекватная интеграция старых и новых технологий
-
Краткая информация о текущем уровне безопасности ИКС
-
Двусторонний риск технологических инноваций и технологического пиратства: Новые технологии, такие как искусственный интеллект и квантовые вычисления, стали ценными объектами атак, привнося инновации в промышленные системы управления; злоупотребление инструментами с открытым исходным кодом еще больше снизило порог атак.
-
Двойные ловушки новых и старых технологийГенеративный искусственный интеллект используется для создания очень реалистичных фишинговых атак, а старые устройства IIoT не могут применять современные протоколы безопасности из-за аппаратных ограничений, что приводит к неравным возможностям защиты.
-
Усиливается кризис безопасности цепочек поставокНеадекватные инвестиции в кибербезопасность со стороны мелких поставщиков направляют риск, и атаки на цепочки поставок распространяются на сторонних партнеров.
-
Уязвимости нулевого дня и провалы стратегии скрытностиВ 2024 году появится 40 289 новых уязвимостей, а количество уязвимостей, связанных с выполнением кода, увеличится на 53,88%; чрезмерная зависимость от стратегии "спрятать систему" больше не может справиться с текущей средой угроз.
5.2 Будущие тенденции и проблемы
Исходя из последних предупреждений CISA и рекомендаций NIST по безопасности промышленных систем управления, можно ожидать следующих тенденций и проблем в области безопасности промышленных систем управления:
Тенденции развития технологий
-
Инновации в архитектуре безопасности
-
Модель динамического сетевого слоя, предложенная NIST, постепенно заменит традиционный статический слой
-
Многоуровневые стратегии защиты с 12-категорийной матрицей классификации угроз и 18 техническими доменами станут стандартной практикой
-
Концепция "песочницы безопасности цифрового двойника" поможет разрешить конфликт между требованиями реального времени к ОТ-системам и глубокой защитой.
-
-
Обоюдоострый меч безопасности ИИ
-
Обнаружение угроз с помощью искусственного интеллекта становится все более популярным, улучшая выявление аномального поведения
-
Кроме того, злоумышленники будут использовать ИИ для создания более скрытных атак.
-
Адаптивная архитектура безопасности станет ключом к противостоянию атак и защиты с помощью ИИ
-
-
качественный скачок в области безопасности
-
Угроза квантовых вычислений существующим алгоритмам шифрования приведет к переходу на постквантовое шифрование для обеспечения безопасности ИКС
-
Стандарт квантового шифрования, разработанный после NIST, будет постепенно вводиться для промышленных систем управления
-
Совместимость квантовой безопасности с обычными системами будет представлять собой техническую проблему
-
Проблемы отрасли
-
Усовершенствованные стандарты сертификации оборудования
-
Отрасли потребуются более строгие стандарты сертификации устройств, особенно для подключенных устройств ICS
-
Обеспечение безопасности устройств, отслуживших свой срок (EOL), будет долгосрочной задачей
-
Балансировать между совместимостью и безопасностью будет сложнее
-
-
Аудит безопасности цепочки поставок
-
Аудиты безопасности цепочек поставок станут стандартной практикой
-
Оценка рисков безопасности третьими сторонами должна стать более систематической
-
Небольшие поставщики столкнутся с проблемами, связанными с ресурсами для создания потенциала безопасности
-
-
Потребности в межотраслевом сотрудничестве
-
Необходимо создать механизмы обмена информацией об угрозах между отраслями и странами
-
Модель государственно-частного партнерства (ГЧП) будет играть все более важную роль в противодействии современным угрозам
-
Взаимодействие стандартов (например, NIST и IEC 62443) будет способствовать созданию гармонизированных моделей оценки рисков для промышленного оборудования
-
Будущие оборонные приоритеты
-
Создание системы активной обороны
-
Переход от реактивного реагирования к проактивной защите
-
Охота на угрозы должна стать регулярной оперативной деятельностью службы безопасности
-
Предиктивный анализ безопасности позволит заранее выявить потенциальные риски
-
-
Проектирование архитектуры многоуровневой безопасности
-
Архитектуры с нулевым уровнем доверия будут более широко использоваться в средах ИКС
-
Технология микросегментации позволит уточнить границы кибербезопасности
-
Управление доступом, ориентированное на личность, заменит модель, ориентированную на местоположение сети
-
-
Интеллектуальные наступательные и оборонительные контрмеры
-
Автоматизированная оркестровка ответных мер безопасности (SOAR) ускорит защиту
-
Интеллектуальная оценка "красной команды" должна стать регулярной
-
Автоматизация систем безопасности устранит дефицит кадров
-
Безопасность промышленных систем управления находится на переломном этапе, когда технологические инновации и проблемы безопасности идут рука об руку. Организациям необходимо принять более систематическую и проактивную стратегию безопасности, которая позволит сбалансировать требования безопасности и непрерывность бизнеса, чтобы эффективно реагировать на сложные угрозы будущего.
библиография
-
Уязвимость в системе кондиционирования Mitsubishi Electric G-50 (CVE-2025-3699) - Библиотека уязвимостей AliCloud
-
NIST SP 800-82 Руководство по безопасности для промышленных систем управления
-
CISA ICS Safety Bulletins (Серия ICSA-25-148)
-
Каталог известных эксплуатируемых уязвимостей CISA - https://www.cisa.gov/known-exploited-vulnerabilities
-
Kaspersky ICS CERT Прогноз на 2025 год
-
10 лучших тенденций в области кибербезопасности в 2025 году по версии Chianson
-
Бюллетень по технике безопасности Schneider Electric EVLink WallBox
-
Официальный циркуляр CISA (ICSA-25-175-04) - https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-04
-
Отчет о техническом анализе уязвимостей серии Mitsubishi Electric G-50
-
Отчет о техническом анализе уязвимости Schneider Electric EVLink WallBox
приложение
глоссарий
| abridge | полное имя | инструкции |
| ICS | Промышленная система управления | Промышленные системы управления |
| HVAC | Отопление, вентиляция и кондиционирование воздуха | Система отопления, вентиляции и кондиционирования воздуха |
| CVSS | Общая система оценки уязвимостей | Общая система оценки уязвимостей |
| CISA | Агентство по кибербезопасности и инфраструктурной безопасности | Администрация США по кибербезопасности и защите инфраструктуры |
| NIST | Национальный институт стандартов и технологий | Национальный институт стандартов и технологий |
| CWE | Перечисление общих слабых мест | Классификация общих слабостей |
| EOL | Конец жизни | Конец жизненного цикла |
| OT | Операционные технологии | Технология производства |
| IT | Информационные технологии | информационные технологии |
| DMZ | Демилитаризованная зона | карантинная зона |
| SOAR | Оркестровка, автоматизация и реагирование на угрозы безопасности | Автоматизированное реагирование на оркестровку безопасности |
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/2025-ics-security-vulnerability-analysis-report.html.
