25 февраля 2026

KLCERT-23-227: Автоматизация производств APDAR. Удаленное выполнение кода

Vendor

ООО «Автоматизация Производств»

Researcher

Максим КоротковИсследователь угроз информационной безопасности, Kaspersky ICS CERT

Timeline

Timeline

  • Vendor advisory published date

    19 декабря 2025

  • Vendor confirmation date

    07 октября 2025

  • Vulnerability reported date

    30 июня 2025

Description

SCADA APDAR для содержит компонент CodeMeter Runtime Server, уязвимый для атак с удаленным выполнением кода. Неаутентифицированный злоумышленник, действующий удаленно и имеющий доступ к сетевому сервису Wibu CodeMeterRuntime, может вызвать переполнение буфера кучи, что приводит к произвольному выполнению кода и получению полного доступа (root/admin) к основной операционной системе.


Exploitability

Эксплуатация уязвимости возможна удаленно: необходим сетевой доступ к порту 22350/TCP или 22351/TCP

Privilege required

Не требуется

User interaction

Не требуется

Impact

  • Конфиденциальность системы может быть серьезно нарушена.
  • Доступность системы может быть серьезно нарушена.
  • Целостность системы может быть серьезно нарушена.

Attack conditions

Удаленное сетевое взаимодействие возможно только при использовании CodeMeter Runtime в качестве сервера. В иных случаях злоумышленнику потребуется получить локальный доступ к машине, на которой запущен CodeMeter Runtime, либо с помощью социальной инженерии заставить легитимного пользователя отправить вредоносный запрос.

Difficulty

Низкая

Affected products

  • SCADA APDAR версий 1.21.1, 3.17.23, 3.18.6 на системе Windows
  • SCADA APDAR версий 1.21.1, 3.17.23, 3.18.6 на системе Linux

Mitigation

Vendor’s mitigation

Перейти на версию 3.18.11.03 (пакет расширения 11, пакет исправления 03), исключающую использование Wibu CodeMeter Runtime.

KL ICS CERT’s mitigation

Настроить пограничный брандмауэр (или аналогичное решение для управления сетевым трафиком), чтобы разрешить отправку трафика на порты 22350/TCP и 22351/TCP только для авторизованных и доверенных источников.

Timeline

  • Vendor advisory published date

    19 декабря 2025

  • Vendor confirmation date

    07 октября 2025

  • Vulnerability reported date

    30 июня 2025