
Скандал в мире промышленной автоматизации: стало известно, что хакерам достаточно отправить один тщательно подготовленный POST-запрос, чтобы получить практически полный контроль над системами mySCADA myPRO. Исследователи PRODAFT присвоили обнаруженным уязвимостям пугающий рейтинг 9.3 по шкале CVSS v4, намекая на то, насколько легко и быстро злоумышленники могут парализовать целые предприятия.
Суть проблемы сводится к банальному недосмотру валидации пользовательского ввода. Уязвимости CVE-2025-20014 и CVE-2025-20061 позволяют атакующим без лишних хлопот запустить на заводе собственный произвольный код и, по сути, диктовать условия работы оборудования. Взлом промышленных объектов теперь не фантастика, а возможная реальность, от которой у экспертов по кибербезопасности буквально шевелятся волосы на голове.
Разработчики mySCADA спешно выкатили заплатки – обновленные версии mySCADA PRO Manager 1.3 и mySCADA PRO Runtime 9.2.1. Однако, учитывая масштаб угрозы, специалисты советуют не останавливаться лишь на обновлении: рекомендуют изолировать SCADA-сети от корпоративных сегментов, внедрять строгую аутентификацию и круглосуточно мониторить все, что происходит в промышленной среде.
Скептики сомневаются, что лишь установка патчей способна полностью ликвидировать опасность. Ведь пока политики и руководители промышленных предприятий уверены, что защищены «по всем фронтам», любой ловкий киберпреступник может в одночасье нажать «стоп-кран» цифровой эпохи, оставив заводы и фабрики в растерянности.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.