25 февраля 2026

KLCERT-21-658: Автоматизация производств APDAR. Утечка информации и отказ в обслуживании

Vendor

ООО «Автоматизация Производств»

Timeline

Timeline

  • Vendor advisory published date

    19 декабря 2025

  • Vendor confirmation date

    07 октября 2025

  • Vulnerability reported date

    30 июня 2025

Description

SCADA APDAR содержит компонент CodeMeter Runtime Network Server (порт 22350/TCP по умолчанию), уязвимый для атак типов «Отказ в обслуживании» или «Утечки информации». Злоумышленник, действующий удаленно, путем отправки специально подготовленных TCP/IP-пакетов на сервер CodeMeter Runtime может как получить произвольные данные из памяти кучи (heap) сервера, так и вызвать его отказ в обслуживании.


Exploitability

Эксплуатация уязвимости возможна удаленно: необходим сетевой доступ к порту 22350/TCP

Privilege required

Не требуется

User interaction

Не требуется

Impact

  • Конфиденциальность системы может быть серьезно нарушена.
  • Доступность системы может быть серьезно нарушена.

Difficulty

Низкая

Affected products

  • SCADA APDAR версий 1.21.1, 3.17.23, 3.18.6 на системе Windows
  • SCADA APDAR версий 1.21.1, 3.17.23, 3.18.6 на системе Linux

Mitigation

Vendor’s mitigation

Перейти на версию 3.18.11.03 (пакет расширения 11, пакет исправления 03), исключающую использование Wibu CodeMeter Runtime.

KL ICS CERT’s mitigation

  • Настроить пограничный брандмауэр (или аналогичное решение для управления сетевым трафиком), чтобы разрешить отправку трафика на порт 22350/TCP только для авторизованных и доверенных источников.
  • Внедрить сегментацию сети со строгим контролем доступа к каждому сегменту, чтобы обеспечить более комплексную и эффективную защиту от широкого спектра угроз. Правильная сегментация сети предотвращает доступ злоумышленников к критически важным ресурсам в случае компрометации.

Timeline

  • Vendor advisory published date

    19 декабря 2025

  • Vendor confirmation date

    07 октября 2025

  • Vulnerability reported date

    30 июня 2025