На 25 септември 2025 г., Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) публикува предупреждение (ICSA-25-268-01) за две критични уязвимости, засягащи индустриалната релейна платка Dingtian DT-R002.
Уязвимостите, открити от Никълас Сано и Рийд Уитман от Dragos, позволяват на отдалечен атакуващ да извлече чувствителни данни от устройството без нужда от автентикация.
Подробности за уязвимостите
-
CVE-2025-10879 (CWE-522: Insufficiently Protected Credentials)
-
Засегнати: всички версии на DT-R002
-
Позволява извличане на текущото потребителско име без автентикация.
-
CVSS v3.1 оценка: 7.5 (висока)
-
CVSS v4 оценка: 8.7 (висока)
-
-
CVE-2025-10880 (CWE-522: Insufficiently Protected Credentials)
-
Засегнати: всички версии на DT-R002
-
Позволява на атакуващ да извлече парола за собствения протокол “Dingtian Binary” чрез неавторизиранa GET заявка.
-
CVSS v3.1 оценка: 7.5 (висока)
-
CVSS v4 оценка: 8.7 (висока)
-
И в двата случая атаката е с ниска сложност и може да бъде проведена дистанционно.
Засегнати системи и риск
-
Продукт: Dingtian DT-R002 (всички версии)
-
Сектор: Критично производство (Critical Manufacturing)
-
Разпространение: Световно
-
Производител: Dingtian (централа в Китай)
Експлоатацията на тези уязвимости би позволила на атакуващите да получат неоторизиран достъп до идентификационни данни и потенциално да компрометират индустриални среди.
Реакция на доставчика и препоръки
CISA уточнява, че Dingtian не е реагирал на исканията за съдействие и до момента няма налични официални кръпки или актуализации.
Препоръчителни мерки:
-
Ограничаване на достъпа до HTTP (TCP/80) и протокола на Dingtian (UDP/60000 и UDP/60001).
-
Разполагане на индустриални системи зад защитни стени и изолация от бизнес мрежи.
-
Минимизиране на експозицията към интернет.
-
При нужда от дистанционен достъп – използване на актуализирани VPN решения.
-
Извършване на анализ на риска преди внедряване на защитни мерки.
CISA напомня, че публична експлоатация все още не е докладвана, но рискът остава висок.
Случаят с Dingtian DT-R002 е пореден пример за уязвимости в индустриални контролни системи (ICS), които често остават без адекватни кръпки от производителите. Това подчертава нуждата организациите да прилагат “defense-in-depth” стратегии и да ограничават възможността за неоторизиран достъп, дори когато доставчикът не осигурява поддръжка.









