Επτά ευπάθειες αποκαλύφθηκαν στο Process Optimization (πρώην ROMeo) 2024.1 και νωρίτερα στις 13 Ιανουαρίου 2026, συμπεριλαμβανομένου ενός κρίσιμου ελαττώματος που επιτρέπει την εκτέλεση απομακρυσμένου κώδικα σε επίπεδο ΣΥΣΤΗΜΑΤΟΣ χωρίς έλεγχο ταυτότητας.
Η πιο σοβαρή ευπάθεια επιτρέπει στους μη επιβεβαιωμένους εισβολείς να επιτύχουν απομακρυσμένη εκτέλεση κώδικα βάσει προνομίων συστήματος, θέτοντας άμεσο κίνδυνο για περιβάλλοντα ελέγχου βιομηχανικών διεργασιών παγκοσμίως.
Η κύρια απειλή προέρχεται από μια ευπάθεια κρίσιμης έγχυσης κώδικα στο επίπεδο API της εφαρμογής. Ένας εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να εκμεταλλευτεί αυτό το ελάττωμα για να εκτελέσει αυθαίρετο κώδικα με πλήρη δικαιώματα συστήματος στην υπηρεσία “taoimr”.
Δυνητικός κίνδυνος ολόκληρου του Διακομιστή Εφαρμογών Μοντέλου και της συνδεδεμένης υποδομής.
Περίληψη ευπάθειας
Αυτή η επίθεση δεν απαιτεί αλληλεπίδραση με τον χρήστη, είναι χαμηλής πολυπλοκότητας και μπορεί να εκτελεστεί εξ αποστάσεως μέσω του δικτύου, καθιστώντας την εξαιρετικά επικίνδυνη για οργανισμούς που εκτελούν ευάλωτες εκδόσεις.
Πρόσθετα σοβαρά τρωτά σημεία περιλαμβάνουν την έγχυση κώδικα μέσω λειτουργικότητας μακροεντολών που επιτρέπει στους επαληθευμένους χρήστες να κλιμακωθούν από προνόμια τυπικού χρήστη λειτουργικού συστήματος σε προνόμια σε επίπεδο συστήματος.
| CVE ID | Τύπος | CVSS v4.0 | Αυστηρότητα | Σύγκρουση |
|---|---|---|---|---|
| CVE-2025-61937 | Απομακρυσμένη εκτέλεση κώδικα (API) | 10.0 | Κρίσιμος | Μη πιστοποιημένο RCE βάσει προνομίων συστήματος |
| CVE-2025-64691 | Εισαγωγή κώδικα (Μακροεντολές) | 9.3 | Κρίσιμος | Κλιμάκωση προνομίων μέσω σεναρίων TCL |
| CVE-2025-61943 | SQL Injection | 9.3 | Κρίσιμος | Εκτέλεση κώδικα διαχειριστή του SQL Server |
| CVE-2025-65118 | Παραβίαση DLL | 9.3 | Κρίσιμος | Κλιμάκωση προνομίων συστήματος |
| CVE-2025-64729 | Λείπουν ACL | 8.6 | Ψηλά | Παραβίαση αρχείου έργου & κλιμάκωση προνομίων |
| CVE-2025-65117 | Ενσωματωμένα αντικείμενα OLE | 8.5 | Ψηλά | Παράδοση κακόβουλου περιεχομένου |
| CVE-2025-64769 | Μετάδοση καθαρού κειμένου | 7.6 | Ψηλά | Υποκλοπή δεδομένων μέσω Man-in-the-Middle |
Ελαττώματα ένεσης SQL στο στοιχείο Captive Historian που εκχωρούν στους εισβολείς πρόσβαση διαχειριστή του SQL Server.
Μια ευπάθεια κατά της πειρατείας DLL επιτρέπει στους επαληθευμένους χρήστες να φορτώνουν αυθαίρετο κώδικα και να ανυψώνουν τα προνόμιά τους σε επίπεδο συστήματος.
Αυτοί οι φορείς επίθεσης επιδεικνύουν συλλογικά εξελιγμένα μονοπάτια εκμετάλλευσης που θα μπορούσαν να θέσουν σε κίνδυνο εντελώς τα επηρεαζόμενα συστήματα.
ΑΒΕΒΑ συνιστά Άμεση δράση: οι οργανισμοί θα πρέπει να αναβαθμίσουν σε AVEVA Process Optimization 2025 ή νεότερη έκδοση για να διορθώσουν όλα τα εντοπισμένα τρωτά σημεία.
Ως προσωρινό αμυντικό μέτρο, οι διαχειριστές θα πρέπει να εφαρμόζουν κανόνες τείχους προστασίας δικτύου που περιορίζουν την υπηρεσία taoimr (προεπιλεγμένες θύρες 8888/8889) μόνο σε αξιόπιστες πηγές.
Εφαρμόστε αυστηρές λίστες ελέγχου πρόσβασης σε φακέλους εγκατάστασης και δεδομένων και διατηρήστε αυστηρή διαχείριση αλλαγών για τα αρχεία έργου.
Τα τρωτά σημεία ανακαλύφθηκαν κατά τη διάρκεια μιας προγραμματισμένης δοκιμής διείσδυσης από τον ερευνητή ασφαλείας της Veracode, Christopher Wu, και σε συντονισμό με την CISA.
Οι οργανισμοί που λειτουργούν περιβάλλοντα Βελτιστοποίησης Διαδικασιών AVEVA θα πρέπει να δώσουν προτεραιότητα στην άμεση ενημέρωση κώδικα για να αποτρέψουν την εκμετάλλευση αυτών των κρίσιμων ελαττωμάτων στην υποδομή των συστημάτων βιομηχανικού ελέγχου τους.



