Siemens устранил 17 дыр в системе управления производством энергии

Siemens устранил 17 дыр в системе управления производством энергии

Siemens устранил 17 дыр в системе управления производством энергии

Positive Technologies помогла Siemens устранить опасные уязвимости в системе управления производством электроэнергии. Уязвимости были обнаружены в двух компонентах SPPA-T3000 — в сервере приложений и сервере миграции.

В коде сервера приложений было найдено семь уязвимостей. Три из них позволяют выполнить произвольный код в системе. В первом случае это возможно благодаря использованию незащищенного сервиса Remote Method Invocation (RMI), причем для эксплуатации уязвимости аутентификация не требуется. Другая возможность выявлена в сервисе Java Management Extensions (JMX), запущенном на сервере приложений. Выполнить код в системе позволяет и наличие в системе метода, доступного через удаленный вызов процедур (RPC-метода), предназначенного для администрирования и не требующего аутентификации.

Еще три уязвимости сервера приложений связаны с недостатком аутентификации некоторых сервисов, который позволяет остановить некоторые запущенные внутри системы контейнеры и вызвать отказ в обслуживании сервера. Последняя уязвимость позволяет загружать произвольные файлы без какой-либо авторизации.

Другие десять уязвимостей обнаружены в сервере миграции MS-3000. В их числе две возможности удаленного чтения и записи произвольных файлов. Так, например, злоумышленник может прочитать файл /etc/shadow, содержащий зашифрованные пароли пользователей, и попробовать подобрать пароль.

Также выявлены множественные недостатки безопасности типа «переполнение буфера на куче». Их эксплуатация может, среди прочего, привести к отказу сервера миграции.

«Эксплуатация некоторых уязвимостей может позволить злоумышленнику выполнить произвольный код на сервере приложений (одном из важнейших компонентов системы SPPA-T3000), получить контроль над технологическим процессом и нарушить его. Это грозит прекращением выработки электроэнергии и аварийными ситуациями на ТЭС или ГЭС — там, где установлена уязвимая система», — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

Пользователям рекомендуется установить последнюю версию SPPA-T3000, в которой устранены обнаруженные уязвимости.

ГК «Солар» сворачивает продажи своего NGFW

ГК «Солар» прекратила продажи собственного межсетевого экрана нового поколения Solar NGFW. Это решение компания развивала с 2023 года как отечественную альтернативу зарубежным NGFW, а объём вложений в проект, по оценкам рынка, составил около 1,2 млрд рублей без учёта затрат на продвижение.

На то, что продукт действительно убрали с витрины, указывают и вполне заметные признаки: страница Solar NGFW на сайте компании больше не открывается, а сам продукт исчез из меню раздела с решениями.

В официальном ответе на запрос SecPost в «Соларе» напрямую о закрытии проекта не сказали, но подтвердили, что регулярно оценивают конкурентоспособность своего портфеля и не исключают приостановку развития отдельных продуктов и сервисов. При этом компания подчёркивает, что все обязательства перед клиентами, партнёрами, сотрудниками и регуляторами выполняются в полном объёме. Новую продуктовую стратегию там обещают представить в ближайшее время.

Позже представители ГК «Солар» дали развёрнутый комментарий Anti-Malware.ru, где уже гораздо откровеннее описали происходящее. В компании признали, что рынок NGFW требует очень больших инвестиций, длительного горизонта и серьёзного запаса терпения, а экономическая ситуация 2025 года заметно усложнила развитие таких амбициозных продуктов. По сути, «Солар» прямо дал понять: российским игрокам пока крайне трудно в короткие сроки создать NGFW, сопоставимый по уровню зрелости с решениями иностранных вендоров.

Решение, кстати, выглядит довольно прагматичным. Рынок NGFW в России остаётся одним из самых тяжёлых: крупные заказчики по-прежнему во многом держатся за иностранные решения, а сделать за два-три года полноценную замену продуктам, которые развивались десятилетиями, оказалось намного сложнее, чем многим казалось в 2022–2023 годах.

Solar NGFW впервые представили в апреле 2023 года. Решение ориентировали прежде всего на крупный бизнес, а производство разместили на мощностях Kraftway. В сентябре 2024 года продукт получил сертификат ФСТЭК по четвёртому уровню доверия. Последнее заметное обновление публично анонсировали летом 2025 года — тогда речь шла о централизованном управлении несколькими устройствами Solar NGFW из единого интерфейса.

В своём комментарии Anti-Malware.ru компания фактически сформулировала и более широкий вывод: период, когда рынок был готов активно инвестировать в NGFW на волне импортозамещения, закончился, а дальше началась более жёсткая реальность, где нужны не только амбиции, но и понятная окупаемость. В этих условиях «Солар» решил сделать ставку на те продукты и сервисы, которые считает более востребованными на горизонте трёх-пяти лет. При этом накопленную экспертизу по NGFW компания обещает использовать в других направлениях сетевой безопасности.

Для рынка эта история может оказаться не единичной. Участники отрасли уже говорят, что в 2026 году на фоне усилившейся конкуренции и сложной экономики другие вендоры тоже могут начать закрывать или замораживать отдельные продуктовые направления — особенно там, где стоимость входа слишком высока, а реальный спрос пока не оправдывает ожиданий.

RSS: Новости на портале Anti-Malware.ru