ProduktWebCTRL Premium Server < v8.5
Numer CVECVE-2026-25086
Krytyczność7.7/10
CVSSAV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
OpisW pewnych okolicznościach atakujący mógłby połączyć się z tym samym portem, z którego korzysta WebCTRL. Mogłoby to pozwolić atakującemu na tworzenie i wysyłanie złośliwych pakietów oraz podszywanie się pod usługę WebCTRL bez konieczności wstrzykiwania kodu do oprogramowania WebCTRL.
  
Numer CVECVE-2026-32666
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
OpisSystemy WebCTRL komunikujące się przez BACnet dziedziczą po protokole brak uwierzytelniania w warstwie sieciowej. WebCTRL nie implementuje dodatkowej walidacji ruchu BACnet, więc atakujący z dostępem do sieci może podszywać się pod pakiety BACnet kierowane do serwera WebCTRL lub powiązanych kontrolerów AutomatedLogic. Podrobione pakiety mogą zostać uznane za legalne.
  
Numer CVECVE-2026-24060
Krytyczność9.1/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
OpisInformacje o usługach nie są szyfrowane podczas przesyłania pakietów BACnet przez sieć i mogą zostać podsłuchane, przechwycone i zmodyfikowane przez atakującego. Cenne informacje, takie jak pozycja początkowa pliku i dane pliku, można podsłuchać z ruchu sieciowego za pomocą filtra BACnet firmy Wireshark. Zastrzeżony format używany przez WebCTRL do odbierania aktualizacji z PLC również może zostać podsłuchany i poddany inżynierii wstecznej.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-26-078-08