Agencija za sajber bezbjednost i infrastrukturu (CISA) objavila je trinaest novih upozorenja o industrijskim kontrolnim sistemima (ICS) 10. jula 2025. godine, ističući značajne ranjivosti koje pogađaju glavne dobavljače industrijske automatizacije.
Ovo sveobuhvatno bezbjednosno saopštenje obuhvata višestruke vektore napada usmjerene na ključne komponente infrastrukture, od sistema za upravljanje mrežom do opreme za kontrolu procesa koja se koristi u proizvodnom, energetskom i transportnom sektoru.
Upozorenja otkrivaju raširene bezbjednosne nedostatke u sistemima koje proizvode renomirani dobavljači, uključujući Siemens, Delta Electronics, Advantech, KUNBUS i IDEC.
Te ranjivosti predstavljaju ozbiljne rizike za okruženja operativne tehnologije, potencijalno omogućavajući neovlašćen pristup sistemima kritične infrastrukture.
Pogođeni proizvodi obuhvataju razne industrijske primjene, od Siemensovih SINEC sistema za upravljanje mrežom do specijalizovanih protokola za željezničku komunikaciju, ukazujući na širok spektar potencijalnih prijetnji s kojima se suočavaju industrijske operacije.
CISA analitičari identifikovali su ove ranjivosti kroz kontinuirane bezbjednosne procjene i koordinaciju sa pogođenim dobavljačima.
Bezbjednosni nedostaci demonstriraju sofisticirane obrasce napada koji bi mogli omogućiti hakerima da kompromituju industrijske kontrolne sisteme kroz više ulaznih tačaka.
Ove ranjivosti posebno ugrožavaju sisteme koji upravljaju distribucijom električne energije, proizvodnim procesima i transportnim mrežama.
Najveću zabrinutost predstavljaju vektori napada usmjereni na interfejse za upravljanje mrežom i interfejse čovjek-mašina (HMI).
Konkretno, Siemens SINEC NMS i TIA Portal ranjivosti (ICSA-25-191-01 i ICSA-25-191-05) izlažu sisteme za upravljanje mrežom potencijalnom iskorišćavanju.
Ovi sistemi obično rade sa povišenim privilegijama, čineći uspješne napade posebno opasnim jer bi hakerima mogli omogućiti sveobuhvatan mrežni pristup i mogućnosti upravljanja.
Mehanizmi infekcije prvenstveno koriste slabe protokole za autentifikaciju i nedovoljnu validaciju unosa u web interfejsima za upravljanje.
Napadači mogu iskoristiti ove slabosti putem izrađenih HTTP zahtjeva koji zaobilaze bezbjednosne kontrole, potencijalno izvršavajući proizvoljan kod na ciljnim sistemima.
Taktike ustrajnosti uključuju izmjenu sistemskih konfiguracija radi održavanja pristupa čak i nakon ponovnog pokretanja sistema, što otežava otkrivanje i otklanjanje problema bezbjednosnim timovima.