
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 4.1 Siemens: authorization bypass w Industrial Edge (CVE-2025-40805)
- 4.2 Phoenix Contact: code injection w upload-config (CVE-2025-41717, CVSS 8.8)
- 4.3 AVEVA: Process Optimization (ROMeo) – pakiet podatności, w tym unauth RCE (CVSS 10.0)
- 4.4 Schneider Electric: EcoStruxure Process Expert i Power Build Rapsody + komponenty zewnętrzne
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
„ICS Patch Tuesday” to nieformalny rytm publikacji biuletynów bezpieczeństwa dla środowisk OT/ICS, zgrywany zwykle z comiesięcznymi wtorkami poprawek w IT. W styczniu 2026 r. duzi dostawcy automatyki przemysłowej opublikowali pakiet advisory obejmujący m.in. obejście autoryzacji (authorization bypass), wstrzyknięcia kodu (code injection) oraz zdalne wykonanie kodu (RCE) – czyli klasy błędów, które w OT potrafią szybko eskalować z „incydentu IT” do problemu ciągłości procesu.
W skrócie
- Siemens: krytyczny authorization bypass w ekosystemie Industrial Edge (w praktyce możliwość ominięcia uwierzytelniania i podszycia się pod użytkownika).
- Phoenix Contact: code injection w firmware routerów przemysłowych TC ROUTER / CLOUD CLIENT, oceniany CVSS 8.8; zalecana aktualizacja firmware do wersji naprawiających.
- AVEVA: biuletyn AVEVA-2026-001 dla Process Optimization (dawniej ROMeo) – zestaw podatności od unauth RCE (CVSS 10.0) po SQLi i problemy z uprawnieniami; rekomendacja upgrade do 2025+ oraz twarde kontrole sieci/ACL.
- Schneider Electric: cztery advisory, m.in. błąd uprawnień w EcoStruxure Process Expert (CVE-2025-13905) oraz podatności w EcoStruxure Power Build Rapsody (m.in. CVE-2025-13844/13845).
Kontekst / historia / powiązania
W OT rzadko chodzi o „pojedynczy CVE”. Zwykle mamy łańcuch: dostęp sieciowy → słabszy punkt brzegowy (edge/router) → eskalacja uprawnień → ruch boczny do stref krytycznych. Ten styczniowy zestaw advisory dobrze pasuje do tego wzorca:
- komponenty edge (Siemens Industrial Edge) oraz routery przemysłowe (Phoenix Contact) pojawiają się jako punkty podwyższonego ryzyka, bo stoją na styku IT/OT, często z zarządzaniem zdalnym.
- oprogramowanie inżynierskie/serwerowe (AVEVA Process Optimization) wnosi klasyczne wektory znane z IT (API, SQL, makra, DLL hijacking), które w środowisku produkcyjnym bywają trudniejsze do „odcięcia” z uwagi na integracje.
Analiza techniczna / szczegóły luki
Siemens opublikował advisory dla Industrial Edge Device Kit, gdzie podatność CVE-2025-40805 ma ocenę krytyczną (CVSS 10.0). Opis wskazuje na możliwość ominięcia uwierzytelniania i podszycia się pod legalnego użytkownika. W advisory widać też istotny niuans operacyjny: dla wielu wydań „kit” długo nie miał planowanej poprawki, podczas gdy nowsze gałęzie mają już wersje korygujące (np. aktualizacje dla linii V1.24 i V1.25).
Równolegle, w podsumowaniu „ICS Patch Tuesday” wskazano, że ten sam krytyczny problem dotyczy również Industrial Edge Devices (oddzielny biuletyn) – co wzmacnia tezę, że problem jest „systemowy” dla ekosystemu edge.
Phoenix Contact: code injection w upload-config (CVE-2025-41717, CVSS 8.8)
Phoenix Contact (we współpracy z VDE CERT) opisał podatność CVE-2025-41717: wstrzyknięcie kodu na endpointzie upload-config w firmware routerów przemysłowych TC ROUTER / CLOUD CLIENT. Scenariusz zakłada nadużycie przez uprzywilejowanego (high privileged) użytkownika, a wpływ oceniono jako potencjalnie pełny kompromis CIA (poufność, integralność, dostępność). Dostawca wskazuje wersje firmware naprawiające (m.in. 3.08.8, 3.07.7 oraz 1.06.23 zależnie od modelu)
AVEVA: Process Optimization (ROMeo) – pakiet podatności, w tym unauth RCE (CVSS 10.0)
Biuletyn AVEVA-2026-001 dotyczy AVEVA Process Optimization (dawniej ROMeo) 2024.1 i wcześniejszych i jest oceniony jako krytyczny. Kluczowe punkty techniczne:
- CVE-2025-61937 (CVSS 10.0): nieautoryzowane RCE przez API, z wykonaniem w kontekście wysokich uprawnień usługi (opis mówi o kompromisie serwera aplikacji modelowej).
- CVE-2025-64691 (CVSS 9.3): code injection przez makra (TCL macro scripts) i eskalacja uprawnień.
- CVE-2025-61943 (CVSS 9.3): SQL injection z możliwością osiągnięcia wykonania kodu pod uprawnieniami administracyjnymi SQL Server.
- CVE-2025-65118 (CVSS 9.3): eskalacja przez DLL hijacking.
- CVE-2025-64729 / 65117 / 64769: problemy z kontrolą dostępu do plików/projektów, osadzaniem treści (OLE) oraz transmisją w postaci jawnej.
AVEVA rekomenduje upgrade do Process Optimization 2025+ oraz (jako kontrolę tymczasową) restrykcje firewall/ACL i ograniczenie dostępu do usług i plików projektowych; wskazuje też domyślne porty nasłuchu (w tym 8888/8889 dla wariantu TLS).
Schneider Electric: EcoStruxure Process Expert i Power Build Rapsody + komponenty zewnętrzne
Schneider Electric opublikował advisory m.in. dla:
- EcoStruxure Process Expert: błąd Incorrect Default Permissions (CVE-2025-13905) – typowa baza pod eskalację lub nieautoryzowane działania, jeśli środowisko opiera się na „domyślnych” ACL.
- EcoStruxure Power Build Rapsody: podatności z możliwością wykonania kodu z użyciem specjalnie spreparowanych plików (w notyfikacjach widać m.in. CVE-2025-13844 i CVE-2025-13845 oraz klasy błędów pamięci typu double free / use-after-free).
- dodatkowo: powiadomienia o podatnościach w komponentach zewnętrznych używanych przez produkty (m.in. Zigbee, Redis).
Praktyczne konsekwencje / ryzyko
W realnym OT najgroźniejsze są dwie sytuacje:
- Przejęcie punktu brzegowego (edge/router) → dostęp do segmentów OT, tunelowanie, pivot do stacji inżynierskich/HMI.
- Kompromis serwera aplikacyjnego/inżynierskiego (AVEVA) → manipulacja danymi procesowymi, ustawieniami optymalizacji, projektem (pliki/makra), a w skrajnych przypadkach wpływ na decyzje operacyjne.
W tym zestawie poprawek szczególnie „głośno” brzmi kombinacja: authorization bypass (Siemens) + RCE/SQLi (AVEVA), bo daje ona zarówno wektor wejścia, jak i mocne narzędzia do eskalacji i utrzymania dostępu.
Rekomendacje operacyjne / co zrobić teraz
- Inwentaryzacja i mapowanie ekspozycji
- Znajdź w CMDB/OT-asset inventory: Siemens Industrial Edge / Edge Device Kit, routery Phoenix Contact TC ROUTER/CLOUD CLIENT, AVEVA Process Optimization, Schneider EcoStruxure Process Expert / Power Build Rapsody.
- Priorytetyzacja łatek (proponowana kolejność)
- AVEVA Process Optimization (ze względu na unauth RCE CVSS 10.0) → upgrade do 2025+.
- Siemens Industrial Edge / Edge Device Kit → aktualizacje gałęzi, które mają poprawki; tam gdzie brak szybkiej łatki, wdrożenie kompensacji (segmentacja, ograniczenie dostępu do paneli/API, MFA/VPN, allowlist IP).
- Phoenix Contact → aktualizacja firmware do wersji naprawiających, a natychmiastowo: ograniczenie dostępu administracyjnego i importów konfiguracji tylko z zaufanych źródeł.
- Schneider Electric → aktualizacje zgodnie z notyfikacjami; szczególnie tam, gdzie pliki/projekty krążą między zespołami (ryzyko „złośliwego pliku”).
- Kontrole kompensacyjne (gdy patching nie jest natychmiastowy)
- twarda segmentacja IT/OT, odcięcie zarządzania z Internetu, dostęp tylko przez bastion/VPN + MFA;
- least privilege dla kont uprzywilejowanych, osobne konta do administrowania, rotacja haseł, audyt uprawnień;
- dla AVEVA: firewall/ACL na usługach i portach oraz kontrola dostępu do katalogów instalacji i plików projektowych (łańcuch zaufania dla projektów).
Różnice / porównania z innymi przypadkami
- Phoenix Contact (CVE-2025-41717) wymaga uprzywilejowanego użytkownika, więc „pierwszym” ryzykiem jest kompromitacja konta admina lub nadużycia operacyjne.
- AVEVA (CVE-2025-61937) to inna liga, bo mowa o RCE bez uwierzytelnienia – tu liczy się redukcja ekspozycji sieciowej i szybki upgrade.
- Siemens authorization bypass w warstwie edge jest krytyczny, bo urządzenia brzegowe bywają „mostem” do OT (nawet przy dobrej segmentacji), a poprawki zależą od gałęzi wersji.
Podsumowanie / kluczowe wnioski
- Styczeń 2026 w ICS Patch Tuesday przyniósł mieszankę podatności „brzegowych” (edge/router) i „serwerowych” (optymalizacja procesu), które w łańcuchu mogą dać pełen kompromis środowiska OT.
- Najpilniejsze działania to: upgrade AVEVA Process Optimization, ograniczenie ekspozycji i aktualizacje w Siemens Industrial Edge, oraz szybkie firmware update dla routerów Phoenix Contact.
- Jeśli patching jest trudny: segmentacja, restrykcje dostępu administracyjnego, twarde ACL i kontrola obiegu plików/projektów są krytyczne „tu i teraz”.
Źródła / bibliografia
- SecurityWeek – „ICS Patch Tuesday: Vulnerabilities Fixed by Siemens, Schneider, Aveva, Phoenix Contact” (15.01.2026). (securityweek.com)
- Siemens ProductCERT – SSA-014678: Authorization Bypass Vulnerability in Industrial Edge Device Kit (13.01.2026). (cert-portal.siemens.com)
- Schneider Electric – Security Notifications (wpisy z 13.01.2026 dot. m.in. EcoStruxure Process Expert, Power Build Rapsody, Zigbee, ProLeiT). (Schneider Electric)
- VDE CERT – VDE-2025-073: Phoenix Contact TC ROUTER / CLOUD CLIENT (CVE-2025-41717) (13.01.2026). (CERT@VDE)
- AVEVA – Security Bulletin AVEVA-2026-001: Process Optimization (formerly ROMeo): Multiple Vulnerabilities (13.01.2026). (aveva.com)