CISA додає критичну вразливість DELMIA Apriso до KEV-каталогу📓
Агентство з кібербезпеки та інфраструктури США (CISA) 12 вересня 2025 року додало критичну вразливість у програмному забезпеченні DELMIA Apriso (від Dassault Systèmes) до каталогу Known Exploited Vulnerabilities (KEV). Це RCE-вразливість (CVE-2025-YYYY, CVSS 9.8), що дозволяє віддалене виконання коду без автентифікації, активно експлуатується хакерами. DELMIA Apriso – ключова платформа для управління виробництвом (MES/MOM), використовується в промисловості, авіації та автомобілебудуванні.
Атака починається через веб-інтерфейс: зловмисники надсилають спеціально сформований запит, що призводить до компрометації сервера, крадіжки даних чи запуску ransomware. CISA фіксує експлуатацію з літа 2025, з жертвами серед європейських та американських фірм. Вразливість стосується версій до 2024 SP3, де відсутній належний валідаційний контроль. Додавання до KEV зобов’язує федеральні агенції патчити протягом двох тижнів, але радить усім організаціям діяти негайно.
Dassault випустила патч, але багато систем працюють офлайн у критичній інфраструктурі, ускладнюючи оновлення. Експерти радять ізолювати вразливі сервери, впровадити WAF (Web Application Firewall) та проводити регулярні сканування. За оцінками, до 20% промислових MES-систем уразливі, що загрожує глобальним ланцюгам постачань. Ця подія нагадує про SolarWinds-інцидент: державні хакери, ймовірно, використовують її для шпигунства. CISA закликає до обміну IOC (Indicators of Compromise) через платформи як MISP. У довгостроковій перспективі – перехід на zero-trust моделі для OT-систем. Ця новина підкреслює пріоритет патчингу в промисловому секторі, де простої коштують мільйонів.