Критични уязвимости в индустриалната релейна платка Dingtian DT-R002

На 25 септември 2025 г., Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) публикува предупреждение (ICSA-25-268-01) за две критични уязвимости, засягащи индустриалната релейна платка Dingtian DT-R002.

Уязвимостите, открити от Никълас Сано и Рийд Уитман  от Dragos, позволяват на отдалечен атакуващ да извлече чувствителни данни от устройството без нужда от автентикация.

Подробности за уязвимостите

  1. CVE-2025-10879 (CWE-522: Insufficiently Protected Credentials)

    • Засегнати: всички версии на DT-R002

    • Позволява извличане на текущото потребителско име без автентикация.

    • CVSS v3.1 оценка: 7.5 (висока)

    • CVSS v4 оценка: 8.7 (висока)

  2. CVE-2025-10880 (CWE-522: Insufficiently Protected Credentials)

    • Засегнати: всички версии на DT-R002

    • Позволява на атакуващ да извлече парола за собствения протокол “Dingtian Binary” чрез неавторизиранa GET заявка.

    • CVSS v3.1 оценка: 7.5 (висока)

    • CVSS v4 оценка: 8.7 (висока)

И в двата случая атаката е с ниска сложност и може да бъде проведена дистанционно.

Засегнати системи и риск

  • Продукт: Dingtian DT-R002 (всички версии)

  • Сектор: Критично производство (Critical Manufacturing)

  • Разпространение: Световно

  • Производител: Dingtian (централа в Китай)

Експлоатацията на тези уязвимости би позволила на атакуващите да получат неоторизиран достъп до идентификационни данни и потенциално да компрометират индустриални среди.

Реакция на доставчика и препоръки

CISA уточнява, че Dingtian не е реагирал на исканията за съдействие и до момента няма налични официални кръпки или актуализации.

Препоръчителни мерки:

  • Ограничаване на достъпа до HTTP (TCP/80) и протокола на Dingtian (UDP/60000 и UDP/60001).

  • Разполагане на индустриални системи зад защитни стени и изолация от бизнес мрежи.

  • Минимизиране на експозицията към интернет.

  • При нужда от дистанционен достъп – използване на актуализирани VPN решения.

  • Извършване на анализ на риска преди внедряване на защитни мерки.

CISA напомня, че публична експлоатация все още не е докладвана, но рискът остава висок.

Случаят с Dingtian DT-R002 е пореден пример за уязвимости в индустриални контролни системи (ICS), които често остават без адекватни кръпки от производителите. Това подчертава нуждата организациите да прилагат “defense-in-depth” стратегии и да ограничават възможността за неоторизиран достъп, дори когато доставчикът не осигурява поддръжка.

e-security.bg

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.