Дыра в ПЛК-софте Horner позволяет выполнить код через файлы шрифтов

Дыра в ПЛК-софте Horner позволяет выполнить код через файлы шрифтов

Дыра в ПЛК-софте Horner позволяет выполнить код через файлы шрифтов

Исследователь Майкл Хайнцль (Michael Heinzl) обнаружил семь схожих уязвимостей в программном обеспечении Cscape производства Horner Automation. Все они вызваны некорректной проверкой пользовательского ввода и позволяют выполнить сторонний код в контексте текущего процесса с помощью специально созданного файла шрифтов.

Бесплатный софт Cscape широко используется для программирования контроллеров производственных процессов, а также устройств управления инженерным оборудованием зданий. Найдя опасные уязвимости (все по 7,8 балла CVSS), баг-хантер подал отчеты в CISA (Федеральное агентство по кибербезопасности, США) и опубликовал информационные бюллетени.

Одновременно вышли алерты американской ICS-CERT (группы быстрого реагирования на киберинциденты в сфере АСУ ТП), посвященные находкам Хайнцля, — один в конце мая, другой недавно, 4 октября.

Майский бюллетень ICS-CERT содержит список из четырех уязвимостей, проявляющихся при парсинге файлов шрифтов. Две из них классифицируются как запись за границами выделенного буфера, одна — как чтение за пределами буфера, еще одна — как переполнение буфера в куче.

Эксплойт во всех случаях тривиален и осуществляется с помощью вредоносного файла FNT, который жертва должна открыть (чтобы вызвать нужную реакцию, автору атаки придется прибегнуть к социальной инженерии). В случае успеха злоумышленник сможет выполнить в системе свой код с привилегиями текущего пользователя.

В октябрьском бюллетене ICS-CERT перечислены новые ошибки, которые могут возникнуть при работе Cscape с памятью в ходе парсинга: запись за границами буфера и две возможности доступа к неинициализированному указателю.

Данных о злонамеренном использовании какой-либо уязвимости Cscape на настоящий момент нет. Патчи Horner уже выпустила — четыре в составе пакета 9.90 SP6 (вышел 14 января), три в составе 9.90 SP8 от 22 сентября. Пользователям рекомендуется обновить продукт до последней версии и хорошо вооружиться на случай атаки с элементами социальной инженерии: научиться распознавать уловки фишеров и других мошенников, а также взять в привычку не кликать бездумно по ссылкам и вложениям в письмах от незнакомцев.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru