Опасная уязвимость в софте CODESYS могла вывести из строя ПЛК

Опасная уязвимость в софте CODESYS могла вывести из строя ПЛК

Опасная уязвимость в софте CODESYS могла вывести из строя ПЛК

Денис Горюшев из Positive Technologies ранее указал на уязвимость в программном комплексе CODESYS V3 Runtime System, который разрабатывает компания CODESYS Group. К счастью, благодаря полученной информации разработчики уже выпустили патч.

Стоит учитывать, что продуктами компании CODESYS пользуются более чем 400 промышленных предприятий, поэтому обнаруженная уязвимость могла представлять серьёзные риски для отдельных технологических процессов.

Как отметили в Positive Technologies, уязвимость затрагивает версию CODESYS V3 Runtime System 3.15.9.10 и представляет собой проблему высокой степени риска. В настоящее время она отслеживается под идентификатором CVE-2021-36764.

Если злоумышленник решит использовать выявленную брешь в атаке, он сможет вывести промышленный контроллер (ПЛК) из строя и привести к серьёзному сбою в технологическом процессе. Баг затрагивает компонент CmpGateway и представляет собой ошибку класса NULL pointer dereference.

Киберпреступник, у которого есть сетевой доступ к ПЛК, может отправить специально созданный TCP-пакет и привести к сбою в работе контроллера. Специалисты Positive Technologies также рассказали и о второй дыре в CODESYS V3 Runtime System, которая способна привести к локальному повышению привилегий.

Последнюю брешь на данный момент рассматривают разработчики CODESYS.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru