Эксперты PT SWARM Сергей Федонин и Иван Курнаков в рамках исследования при участии Владимира Назарова обнаружили четыре бреши с критически высокой степенью риска в программируемых логических контроллерах (ПЛК) Delta Electronics серии AS300. Проэксплуатировав уязвимости, злоумышленник мог бы остановить производственный процесс, нарушить работу дорогостоящего оборудования и спровоцировать аварии, что повлекло бы за собой финансовые и репутационные потери. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление прошивки устройства. Об этом CNews сообщили представители Positive Technologies.
Delta Electronics входит в число ключевых производителей ПЛК в мире, следует из данных Fortune Business Insights. Контроллеры серии AS используются для управления промышленным оборудованием, предназначенным среди прочего для производства электроники и текстильных изделий, а также для упаковки пищевых продуктов и маркировки.
Уязвимостям с идентификаторами PT-2026-34853 , PT-2026-34858 и PT-2026-34860 (CVE-2026-1949, CVE-2026-1950 и CVE-2026-1952; BDU:2025-08818, BDU:2025-08819 и BDU:2025-08821) были подвержены ПЛК серии AS300 с версиями прошивок 1.14 и ниже, а дефект безопасности PT-2026-34859 (CVE-2026-1951; BDU:2025-08820) содержался в котроллерах с версией прошивки 1.10 и ниже. Обнаруженные недостатки получили 9,8 балла из 10 по шкале CVSS 3.1, что соответствует критическому уровню опасности уязвимостей. В случае успешной эксплуатации PT-2026-34853, PT-2026-34858 или PT-2026-34859 нарушитель смог бы выполнить произвольный код на ПЛК и получить полный контроль над устройством. Это позволило бы изменить конфигурацию контроллера и нарушить его функционирование. Воспользовавшись уязвимостью PT-2026-34860, атакующий мог остановить работу ПЛК, а следовательно — и технологический процесс производства продукции.
«Для эксплуатации найденных недостатков безопасности злоумышленнику требовался бы только сетевой доступ к ПЛК серии AS300 производства Delta Electronics, — сказал Владимир Назаров, руководитель отдела безопасности промышленных систем управления, Positive Technologies. — Дальнейшие шаги зависели бы от навыков атакующего. Например, он мог бы воспользоваться уязвимостями, чтобы получить права администратора на контроллере и удалить исполняемую в нем прикладную программу, необходимую для управления технологическим процессом. Более опытный и квалифицированный нарушитель смог бы выдавать несанкционированные команды управления подключенными к контроллеру полевыми устройствами нижнего уровня АСУ ТП, искажать показания датчиков, изменять предельные значения технологических параметров срабатывания сигнализаций и защит. Эти противоправные действия могли привести к возникновению аварийной ситуации на производстве».
«Мы уделяем первостепенное внимание защите наших решений для промышленной автоматизации и высоко ценим сотрудничество с экспертами Positive Technologies. Выпустили обновление встроенного ПО, устраняющее выявленные в ПЛК серии AS300 уязвимости. Настоятельно рекомендуем клиентам устанавливать его только через наши официальные каналы — это гарантирует безопасность и стабильную работу производственной инфраструктуры», — сказали в компании Delta Electronics.
Для устранения уязвимостей необходимо обратиться к официальному дистрибьютору или в техническую поддержку Delta Electronics в своем регионе. Специалисты предоставят новую версию прошивки (1.16), а также инструкцию по ее установке. Чтобы снизить риски, рекомендуется ограничить доступ к ПЛК из внешней и корпоративной сетей, использовать межсетевые экраны, а также решения для мониторинга трафика в технологических сетях и обнаружения в нем аномалий.
Все найденные уязвимости уже обнаруживает cистема обеспечения киберустойчивости промышленных инфраструктур PT ISIM, соответствующие правила добавлены в продукт во время последнего обновления экспертной базы PT ISTI. Продвинутые продукты классов NTA (NDR), такие как PT Network Attack Discovery (PT NAD), детектируют попытки воспользоваться подобными уязвимостями, а продукты класса NGFW, например PT NGFW, еще и блокируют их.
Ранее, в конце 2025 г., эксперты Positive Technologies Максим Грузин , Илья Бублий, Константин Максимов, Иван Тараканов и Илья Рогачев помогли устранить уязвимости PT-2025-40257–PT-2025-40265 в ПЛК Fastwel. Их успешная эксплуатация могла нарушить работу контролируемого технологического оборудования.


