Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры кибербезопасности

В четверг Агентство по кибербезопасности и защите инфраструктуры США (CISA) пополнило свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities Catalog, KEV). В список были включены две критические бреши, затрагивающие продукцию компаний Hikvision и Rockwell Automation, что напрямую связано с их активным использованием злоумышленниками в реальных атаках. Обе уязвимости получили максимальный уровень опасности — 9,8 балла по шкале CVSS.
Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры кибербезопасности
Изображение носит иллюстративный характер

Включение в каталог KEV влечет за собой строгие юридические обязательства для правительственных структур. В рамках обязательной операционной директивы Binding Operational Directive 22-01 (BOD 22-01) агентства федеральной гражданской исполнительной власти (Federal Civilian Executive Branch, FCEB) обязаны обновить программное обеспечение до последних поддерживаемых версий. Крайним, строго регламентированным сроком для выполнения этих требований назначено 26 марта 2026 года.

Проблема выходит далеко за пределы государственного сектора, что подробно документируется в профильных сводках об угрозах, таких как публикация «Hikvision and Rockwell Automation CVSS 9.8 Flaws Added to CISA KEV Catalog». Представители CISA настоятельно призывают все частные организации своевременно устранять уязвимости из каталога KEV, интегрируя этот процесс в стандартные практики управления рисками для снижения вероятности кибератак. Подобные бреши представляют собой частые векторы проникновения, создающие масштабные угрозы для любых корпоративных сетей.

Первая уязвимость, зарегистрированная под идентификатором CVE-2017-7921, обнаружена в оборудовании компании Hikvision. Проблема кроется в некорректной аутентификации, которая затрагивает многочисленные продукты бренда, в первую очередь — камеры видеонаблюдения. Эта ошибка позволяет злоумышленнику повысить свои привилегии в системе и получить несанкционированный доступ к конфиденциальной информации.

Активная эксплуатация оборудования Hikvision началась задолго до официального включения уязвимости в реестр CISA. Более четырех месяцев назад специалисты профильной организации в сфере кибербезопасности SANS Internet Storm Center впервые зафиксировали попытки хакеров воспользоваться данной брешью в реальных условиях.

Вторая критическая уязвимость, получившая идентификатор CVE-2021-22681, относится к оборудованию и программному обеспечению компании Rockwell Automation. Суть проблемы заключается в недостаточной защите учетных данных, что делает промышленные системы уязвимыми перед внешним вмешательством.

Под угрозой оказались сразу несколько ключевых продуктов: Rockwell Automation Studio 5000 Logix Designer, программное обеспечение RSLogix 5000, а также контроллеры Logix Controllers. Эксплуатация уязвимости позволяет неавторизованному пользователю, имеющему доступ к сети, полностью обойти механизмы верификации. После этого злоумышленник может беспрепятственно пройти аутентификацию в контроллере и внести изменения в его конфигурацию или код приложения.

Ситуация с продукцией Rockwell Automation имеет специфическую особенность. Несмотря на то что уязвимость была добавлена в каталог именно по причине ее активного использования злоумышленниками, в открытых источниках на данный момент отсутствуют какие-либо публичные отчеты, детализирующие конкретные кибератаки на инфраструктуру с применением этого оборудования.


Новое на сайте

19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и...
Ссылка