Siemens OZW Веб-серверы

Продукт
Разработчики: Siemens AG (Сименс АГ)
Технологии: EAM,  APM - Asset Performance Management

Содержание

Основная статья: EAM-cистема

2025

НКЦКИ предупреждает: cерверы управления Siemens исполняют посторонние команды без авторизации

НКЦКИ разослал в начале июня предупреждение об обнаружении двух критических уязвимостей в веб-серверах Siemens OZW Web Servers (модели OZW672 и OZW772), которые используются для управления устройствами производства той же компании. Причем уязвимости CVE-2025-26389 присвоен уровень опасности 10 (из 10), а CVE-2025-26390 – 9,8 (из 10). Для обеих ошибок есть исправления, хотя даже доступ к информации о них заблокирован с территории России. Сведений о распространении эксплойта для обеих уязвимостей пока нет.

Уязвимость CVE-2025-26389 дает посторонним возможность без взаимодействия с пользователями дистанционно выполнить команду операционной системы от имени веб-сервера. Уязвимой для атаки типа инъекции команд (CWE-78) является функция exportDiagramPage, при реализации которой не приняты необходимые меры по исключению из пользовательского ввода спецсимволов.

CVE-2025-26390 относится к типу атак, называемому SQL-инъекциями (CWE-89). Эти атаки также связаны с отсутствием фильтрации спецсимволов, но уже для SQL-СУБД. Они позволяют исполнить посторонний SQL-запрос в контексте базы данных, с помощью чего зачастую удается также исполнить вредоносный код операционной системы без аутентификации.

«
Эксплуатация подобных уязвимостей может привести к полной компрометации информационной системы посредством выполнения произвольных команд с root-правами, а также воровства ее данных из-за возможности выполнения нелегитимных SQL-запросов, – предупредил TAdviser Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.Zone. – Siemens OZW Web Servers предназначены для удаленного мониторинга и управления автоматизацией зданий. Данные с них можно собирать через специализированные порталы, поэтому прямой доступ к интернету может отсутствовать. Однако система изначально разработана для подключения к сети и может иметь прямой доступ в интернет. Злоумышленники, используя эту уязвимость, могут получить доступ к серверу и управлять подключенными контроллерами.
»

Если уязвимые серверы будут доступны извне, то у злоумышленников может возникнуть возможность проникнуть во внутреннюю сеть здания с помощью указанной уязвимости. Ее реализация возможна в случае неправильной организации доступа: если не выключен «проброс портов» или не ограничен с помощью межсетевого экрана доступ к веб-интерфейсу (порт 80/443) установленного продукта. В этом случае веб-сервер может оказаться доступным из интернета, и у злоумышленников появится возможность его атаковать. Для поиска таких открытых серверов злоумышленники могут воспользоваться публичными поисковыми машинами, такими как Shodan или Censys.

«
Веб-серверы OZW — специализированные устройства, предназначенные для удаленного мониторинга и управления различным оборудованием: от отопительных котлов до сложных технологических процессов, – пояснил TAdviser Сергей Матусевич, директор по развитию ИИ и веб-технологий Artezio. – По нашим оценкам, такие веб-серверы могли использоваться на крупных промышленных предприятиях, в системах управления зданиями, на объектах энергетики и коммунального хозяйства. Однако после мая 2022 года ситуация кардинально изменилась: Siemens официально покинул российский рынок и прекратил поставки всего промышленного оборудования. Это означает, что новые установки таких веб-серверов практически прекратились.
»

Однако указанные выше уязвимости обнаружены в достаточно старых версиях продукта, от 6.0, поэтому существует вероятность, что в давно установленной и эксплуатирующейся системе уязвимость останется долгое время.

Уязвимые веб-серверы OZW дают посторонним возможность дистанционно управлять в том числе и различным оборудованием

«
Популярные области применения веб-серверов Siemens OZW772/OZW672 — это автоматизация и управление инженерными системами в жилых, коммерческих и общественных зданиях, – прокомментировала ситуацию для TAdviser Ирина Дмитриева, киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис». – Интеграторы систем автоматизации поставляют и внедряют OZW-серверы во многих проектах «умных» зданий и ТЦ для удобства управления инженерными сетями в единой панели. В крупных городах (Москва, Санкт-Петербург, Екатеринбург) вероятность встретить OZW-сервер с «дырявой» конфигурацией выше, чем в регионах: здесь сосредоточено значительное число коммерческих площадок с «умными» системами.
»

Как отмечает эксперт, многие пользователи систем не всегда понимают необходимость обновления программного обеспечения, особенно для укрепления информационной защиты, поэтому велика вероятность, что указанная «дыра» будет долго зиять в центре офиса и увеличивать вероятность проникновения внутрь корпоративной сети.

«
Уязвимости, связанные с SQL-инъекциями и выполнением команд ОС, входят в топ OWASP по критичности и позволяют получить полный контроль над системой, – напомнил читателям TAdviser Кирилл Лёвкин, менеджер по продуктам MD Audit. – При доступности сервера из интернета возможно несанкционированное управление оборудованием или включение узла в ботнет. Потенциально уязвимость может быть использована для массовых атак на сегменты автоматизации зданий или промышленные объекты, особенно при отсутствии сегментации сети.
»

Собственно, системы управления оборудованием не рекомендуется выставлять на всеобщее обозрение в интернет, даже если это необходимо для удобства. Лучше качественно сегментировать сети и выделять промышленные устройства в особый сегмент с повышенным контролем событий, недоступный напрямую для неограниченного количества пользователей. Современные экраны уровня веб приложений (Web Application Firewall – WAF) имеют функционал по выявлению SQL-инъекций в запросах пользователей – его стоит задействовать.

«
Защититься от эксплуатации уязвимостей класса SQL-инъекции или инъекции команд операционной системы можно попробовать несколькими способами: использовать классические инструменты защиты - настройки межсетевых экранов и WAF для защиты от SQL-инъекций либо установить максимально быстро исправления от производителя, – считает Даниил Чернов, автор продукта Solar appScreener.
»

Обнаружение уязвимости с рейтингом CVSS 10.0

В веб-серверах Siemens OZW672 и OZW772 обнаружены критические уязвимости с рейтингом CVSS 10.0. Злоумышленники могут удалённо выполнять код (RCE) и получать права администратора без аутентификации. OZW662 и OZW772 используются во многих промышленных контроллерах и системах автоматизации, включая управление отоплением и кондиционированием, что делает эти уязвимости особенно опасными. Об этом Siemens сообщил 15 мая 2025 года.

«
RCE, или удалённое выполнение команд, — буквально джекпот среди уязвимостей, потому что, как правило, это означает возможность получения полного доступа к атакуемой системе. Неудивительно, что таким уязвимостям выдают самые высокие рейтинги, а вендоры стремятся закрыть их как можно скорее или по крайней мере придумать компенсирующие меры, — отметил руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.
»

Киберэксперт отметил, что уязвимость в веб-серверах от Siemens — это проблема в квадрате, потому что OZW672 и OZW772 встраивают во всевозможные промышленные контроллеры и системы автоматизации для отопления и кондиционирования.

«
Вы можете себе представить, какие проблемы может доставить эксплуатация этих уязвимостей. И нельзя сказать, что в Siemens как-то плохо поставлена процедура безопасной разработки, но тем не менее имеем, что имеем. При этом на бумаге все лучшие практики уже придуманы и описаны, но проблемы, как правило, возникают с их применением на практике. И даже если выстроить полноценную процедуру DevSecOps не получается, то внедрение решений вроде Efros DefOps повышает качество конечного продукта. Я уже не говорю про выстраивание CI/CD и привлечение профильных специалистов и экспертов, что многим не по карману, — подытожил Полунин.
»



Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год

  Деснол Софт (108)
  НПП СпецТек (Spectec) (98)
  Корпорация Галактика (71)
  Okdesk (Облачные Решения) (50)
  IBS (36)
  Другие (894)

  Деснол Софт (4)
  Sitronics Electro (3)
  КРИТ (KRIT) (2)
  BFG Group (БФГ Групп) (2)
  Форсайт (2)
  Другие (20)

  Деснол Софт (7)
  НПП СпецТек (Spectec) (2)
  Inter iD (Интер АйДи - Системный интегратор) (2)
  Цифра (2)
  Новософт (1)
  Другие (14)

  Okdesk (Облачные Решения) (8)
  Деснол Софт (7)
  Атеуко (Ateuco) (3)
  Цифра (2)
  Top Systems (Топ Системы) (2)
  Другие (10)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год

  1С Акционерное общество (4, 264)
  Деснол Софт (3, 259)
  НПП СпецТек (Spectec) (8, 162)
  Oracle (6, 148)
  Корпорация Галактика (6, 125)
  Другие (267, 530)

  1С Акционерное общество (1, 5)
  Деснол Софт (1, 5)
  Цифра (1, 4)
  Inter iD (Интер АйДи - Системный интегратор) (1, 3)
  Sitronics Electro (1, 3)
  Другие (10, 12)

  1С Акционерное общество (1, 7)
  Деснол Софт (1, 7)
  Inter iD (Интер АйДи - Системный интегратор) (1, 3)
  Новософт развитие (2, 2)
  НПП СпецТек (Spectec) (2, 2)
  Другие (13, 14)

  1С Акционерное общество (1, 8)
  Okdesk (Облачные Решения) (1, 8)
  Деснол Софт (1, 8)
  Атеуко (Ateuco) (1, 3)
  Цифра (2, 2)
  Другие (10, 10)

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2023 год
2024 год
2025 год

  1С: Предприятие 8. ТОИР Управление ремонтами и обслуживанием оборудования - 261 (259, 2)
  TRIM - 164 (67, 97)
  Oracle E-Business Suite (OEBS) - 126 (126, 0)
  Галактика ТОРО - 83 (83, 0)
  IBM Maximo - 61 (61, 0)
  Другие 430

  1С: Предприятие 8. ТОИР Управление ремонтами и обслуживанием оборудования - 5 (5, 0)
  Цифра: Диспетчер Система мониторинга промышленного оборудования и персонала - 4 (4, 0)
  Inter iD: Union EAM - 3 (3, 0)
  Sitronics Electro Платформа управления ЭЗС - 3 (3, 0)
  Форсайт: Мобильное ТОРО (ТOиР) - 2 (2, 0)
  Другие 9

  1С: Предприятие 8. ТОИР Управление ремонтами и обслуживанием оборудования - 7 (7, 0)
  Inter iD: Union EAM - 3 (3, 0)
  Цифра: Диспетчер Система мониторинга промышленного оборудования и персонала - 2 (2, 0)
  Novosoft Nerpa EAM - 2 (1, 1)
  Ateuco: TooLSiD Интеллектуальная система хранения - 1 (1, 0)
  Другие 9

  1С: Предприятие 8. ТОИР Управление ремонтами и обслуживанием оборудования - 8 (8, 0)
  Okdesk Система учета и регистрации заявок для малых и средних сервисных компаний - 8 (8, 0)
  Ateuco: TooLSiD Интеллектуальная система хранения - 3 (3, 0)
  Intelvision SmartUnity - 1 (1, 0)
  Reksoft DAM (Digital Asset Management) - 1 (1, 0)
  Другие 9

Подрядчики-лидеры по количеству проектов

За всю историю
2023 год
2024 год
2025 год

  Maintex (Мейнтекс) (6)
  AspenTech (6)
  SAP CIS (САП СНГ) (1)
  SAP Казахстан (1)
  TeamIdea (Тимидея Групп) (1)
  Другие (9)

  Т1 (1)
  Другие (0)

Данные не найдены

Данные не найдены

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2023 год
2024 год
2025 год

  SAP SE (1, 8)
  Meridium (1, 7)
  AspenTech (1, 6)
  Т1 Консалтинг (1, 1)
  T1 Digital (Т1 Диджитал) (1, 1)
  Другие (5, 1)

  Т1 (1, 1)
  T1 Digital (Т1 Диджитал) (1, 1)
  Т1 Консалтинг (1, 1)
  Другие (0, 0)

Данные не найдены

Данные не найдены

Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)

За всю историю
2023 год
2024 год
2025 год

  SAP PM (Plant Maintenance) - 8 (8, 0)
  GE Meridium APM - 7 (7, 0)
  AspenONE Asset Performance Management (APM) - 6 (6, 0)
  Сфера. Мониторинг - 1 (1, 0)
  Искра Технологии: SP5000 MKA ЖКХ Сервис мониторинга и контроля устранения аварий и инцидентов в сфере ЖКХ - 0 (0, 0)
  Другие 0

  Сфера. Мониторинг - 1 (1, 0)
  Другие 0
Данные не найдены
Данные не найдены