DCAP как необходимый компонент комплексной защиты: как бизнесу сохранить данные и не повестись на маркетинговые уловки
Автозавод Санкт-Петербург & ICL Services: удобное управление рабочими местами под ключ
Sanofi x ICL Services: многолетнее сотрудничество и успешные ИТ-проекты
Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
ЦБ
°
среда, 9 июля 2025

Промышленные сети под угрозой: в Siemens SINEC NMS обнаружены критические уязвимости

Промышленные сети под угрозой: в Siemens SINEC NMS обнаружены критические уязвимости
Изображение: Газинформсервис
Компания Siemens выпустила экстренные обновления безопасности для платформы управления сетями Siemens SINEC NMS после обнаружения критических уязвимостей. Они позволяют злоумышленникам повышать привилегии в системе и удалённо выполнять произвольный код, что представляет серьёзную угрозу для промышленных предприятий.

Эксперт в области кибербезопасности, инженер-аналитик компании «Газинформсервис» Ирина Дмитриева, отметила: «Спектр выявленных уязвимостей формирует стойкую цепочку действий, в которой не требуется участие конечного пользователя: сброс пароля суперадмина без аутентификации, успешное внедрение SQL-инъекции, а также обход защиты путём извлечения вредоносного ZIP-файла. Компании, которые не отказались от применения оборудования Siemens в пользу допустимых отечественных аналогов, могут оказаться скомпрометированы через опубликованные бреши».

Уязвимости затрагивают все версии SINEC NMS до версии 4.0. При эксплуатации подобных угроз злоумышленник может полностью видоизменять конфигурации оборудования, выполнять произвольные файлы в системах и получать данные из базы данных сервера через SQL-запросы.

Эти уязвимости считаются критическими (с баллом CVSS 9,8), особенно в средах операционных технологий (OT), где SINEC NMS обычно развёртывается для мониторинга и управления промышленными сетями.

«В условиях активного обновления парка устройств класса NMS предварительно рекомендуется провести полный compromise assessment собственной инфраструктуры и получить сведения о потенциальных следах атак. Всё это позволит минимизировать ущерб и подтвердить или опровергнуть корректность конфигурации оборудования на всей поверхности сети. Компания "Газинформсервис" может оказать поддержку как в проведении анализа признаков компрометации инфраструктуры, так и предложить продукт Efros Defence Operations, который имеет потенциал проверки оборудования на корректность лицензий, версии установленного ПО, а также анализировать уязвимое ПО и проводить построение векторов атак, угрожающих инфраструктуре», — подытожила эксперт.

Свежее по теме