Уязвимости mySCADA myPRO представляют угрозу промышленным системам

Обнаружены две критические уязвимости в системе mySCADA myPRO, применяемой в средах операционных технологий. Обе уязвимости имеют оценку CVSS v4 равную 9.3, что свидетельствует о высокой степени серьезности проблемы из-за отсутствия должной санитации пользовательского ввода.
Уязвимости mySCADA myPRO представляют угрозу промышленным системам
Изображение носит иллюстративный характер

Уязвимость CVE-2025-20014 позволяет выполнить команды операционной системы посредством специально сформированного POST-запроса с параметром version. Эксплуатация данной ошибки может привести к выполнению произвольного кода на уязвимой системе.

Аналогичная угроза исходит от уязвимости CVE-2025-20061, которая реализуется через POST-запрос с параметром email. Этот тип командной инъекции также позволяет злоумышленникам запускать произвольные команды на целевых устройствах.

Успешное использование любой из указанных уязвимостей открывает возможность для проведения атак, включая несанкционированный доступ к промышленным сетям, нарушение операций и значительные финансовые потери, а также создает прямую угрозу безопасности объектов критической инфраструктуры.

Швейцарская компания безопасности PRODAFT подчеркнула: «Нарушения в системах управления могут привести к значительным операционным и финансовым рискам», что демонстрирует масштаб потенциальных последствий для предприятий при эксплуатации данных уязвимостей.

Организациям рекомендуется оперативно применять актуальные патчи для устранения ошибок, а также проводить сегментацию сетей, изолируя SCADA-системы от IT-инфраструктуры. Принятие строгих мер аутентификации и постоянный мониторинг сетевой активности позволят своевременно обнаружить попытки атаки.

Независимые исследования в области кибербезопасности подтверждают, что устранение подобных уязвимостей является необходимым условием для защиты промышленных систем. Регулярное обновление ПО и своевременное применение мер безопасности позволяют снизить риск компрометации критической инфраструктуры.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка