20 апреля 2026

Уязвимости в промышленном ПО SCADA apdar

close
Теги по теме
Теги по теме

В ПО обнаружены сторонние компоненты, содержащие уязвимости с высоким уровнем критичности

«Лаборатория Касперского» в рамках тестирования на совместимость решения для защиты систем промышленной автоматизации Kaspersky Industrial CyberSecurity с системой SCADA apdar обнаружила использование в ней сторонних компонентов, содержащих уязвимости с высоким уровнем критичности. Три обнаруженных уязвимости были связаны с использованием уязвимой версии Wibu CodeMeter Runtime, а одна – с небезопасной настройкой аутентификации по умолчанию. В результате нашей совместной работы с разработчиком SCADA apdar ООО «Автоматизация производств» были оперативно разработаны меры по устранению уязвимостей, а также подготовлены рекомендации по усилению безопасности для пользователей и отчет об исправлениях уязвимостей.

SCADA apdar – это программный пакет, предназначенный для разработки прикладного программного обеспечения оператора системы автоматизации технологического процесса. Данный продукт применяется на предприятиях различных секторов, в том числе в электроэнергетике, химической и пищевой промышленности, нефтегазовой и других отраслях.

Wibu CodeMeter Runtime – популярное решение управления лицензиями программного обеспечения – используется в уязвимых версиях SCADA apdar.

Некоторые из известных уязвимостей компонента Wibu CodeMeter Runtime Server оказались применимы к использующей его SCADA apdar. Описания обнаруженных уязвимостей приведены ниже.

KLCERT-21-658 / CVE-2021-20093: Утечка информации и отказ в обслуживании. Система SCADA apdar содержит компонент CodeMeter Runtime Network Server, уязвимый для атак типов «Отказ в обслуживании» или «Утечка информации». Злоумышленник, действующий удаленно, путем отправки последовательности специально сформированных TCP/IP-пакетов на сервер CodeMeter Runtime может получить произвольные данные из памяти кучи (heap) сервера, а также вызвать его отказ в обслуживании.

KLCERT-23-227 / CVE-2023-3935: Удаленное выполнение кода. Система SCADA apdar содержит компонент CodeMeter Runtime Server, уязвимый для атак, приводящих к удаленному выполнению произвольного кода. Неаутентифицированный злоумышленник, действующий удаленно и имеющий доступ к сетевому сервису Wibu CodeMeter Runtime, может вызвать переполнение буфера в куче, что способно привести к выполнению произвольного кода и получению полного доступа (с административными привилегиями) к системе.

KLCERT-21-659 / CVE-2021-41057: Отказ в обслуживании. Система SCADA apdar содержит компонент CodeMeter Runtime Server, уязвимый для атаки типа «Отказ в обслуживании». Злоумышленник, имея локальный низкопривилегированный доступ к системе, может, используя CmDongles, создать символическую ссылку (symbolic link) и тем самым вызвать перезапись критически важных файлов и отказ в обслуживании сервера CodeMeter Runtime.

KLCERT-22-497 / CVE-2022-33139: Аутентификация на стороне клиента. Система SCADA apdar по умолчанию использует аутентификацию на стороне клиента в случае, когда не используются аутентификация при помощи Kerberos или аутентификация на стороне сервера (SSA), что может позволить злоумышленникам имперсонировать легитимных пользователей или использовать протокол без аутентификации.