Nozomi Networks Labs tomonidan e’lon qilingan yangi tadqiqot CODESYS Control runtime’da aniqlangan uchta jiddiy zaiflikni ochib berdi. Ushbu zaifliklar birgalikda ishlatilganda, past darajadagi ruxsatga ega bo‘lgan autentifikatsiyalangan attacker haqiqiy industrial ilovani zararli versiya bilan almashtira oladi. Natijada, hujumchi qurilma va uning operatsion tizimi ustidan to‘liq nazoratga ega bo‘ladi. Bu holat operational technology (OT) tarmoqlarida xavfsizlik muammolari tobora kuchayib borayotganini va credential boshqaruvi qanchalik muhimligini yana bir bor ko‘rsatdi.
The Role of CODESYS Soft PLCsCODESYS sanoat avtomatizatsiyasi sohasida keng qo‘llaniladigan, ishlab chiqaruvchidan mustaqil dasturlash muhiti hisoblanadi. Ushbu platforma oddiy kompyuterlarni Soft PLC (Programmable Logic Controller) ga aylantirib, maxsus sanoat qurilmalariga xos funksiyalarni ancha arzon narxda taqdim etadi. Tizim asosan Windows asosidagi IDE orqali kod yozish va kompilyatsiya qilish hamda CODESYS Control runtime orqali ushbu kodni qurilmada ishga tushirishdan iborat. Bunday Soft PLC’lar energiya tizimlari, ishlab chiqarish liniyalari va boshqa muhim infratuzilmalarda fizik jarayonlarni boshqaradi.

Ushbu muhitda aniqlangan zaifliklar quyidagilar:
CVE-2025-41658 (CVSS 5.5) — noto‘g‘ri default ruxsatlar sabab lokal foydalanuvchilar maxfiy fayllarga kirib, password hash’larni o‘g‘irlashi mumkin.
CVE-2025-41659 (CVSS 8.3) — noto‘g‘ri permission sozlamalari orqali attackerlar qurilmadagi kriptografik kalitlarga ruxsatsiz kirish imkoniga ega bo‘ladi.
CVE-2025-41660 (CVSS 8.8) — resource transfer’dagi xatolik sabab zararli fayllarni yuklash va tiklash imkoniyati paydo bo‘ladi.

Hujum zanjiri attacker tomonidan Service darajasidagi credential’larni qo‘lga kiritish bilan boshlanadi. Bu zaif parollar, muhandis ish stansiyasini buzish yoki CVE-2025-41658 orqali olingan hash’lar yordamida amalga oshirilishi mumkin. Shundan so‘ng attacker tizimning backup mexanizmidan foydalanadi — qurilmaning boot application faylini yuklab olib, uni ZIP arxiv sifatida ochadi.
Keyingi bosqichda CVE-2025-41659 yordamida qurilmaning kriptografik kalitlari olinadi va himoya mexanizmlari chetlab o‘tiladi. Bu attackerga kodni o‘zgartirish va yashirish imkonini beradi.

So‘ngra attacker zararli kod — masalan, reverse root shell — ni tizimga joylaydi va oddiy CRC32 checksum’ni qayta hisoblab faylni legitim ko‘rinishga keltiradi. CVE-2025-41660 orqali ushbu o‘zgartirilgan backup PLC tizimiga qayta yuklanadi. Qurilma qayta ishga tushirilgach, zararli kod root huquqlar bilan ishga tushadi va attacker to‘liq administrator nazoratini qo‘lga kiritadi.
"Ushbu exploit zanjiri attackerga nafaqat tizimni boshqarish, balki fizik jarayonlarga ham bevosita ta’sir qilish imkonini beradi."
MITRE ATT&CK for ICS framework’iga ko‘ra, bu zaifliklar juda xavfli hisoblanadi. Hujumchilar firmware’ni almashtirishi, maxfiy operatsion ma’lumotlarni o‘g‘irlashi va sensorlar yoki xavfsizlik mexanizmlarini manipulyatsiya qilishi mumkin. Bunday holatlar ishlab chiqarish jarayonlarida jiddiy nosozliklar yoki hatto fizik zarar yetkazilishiga olib kelishi mumkin.
Ushbu zaifliklar aniqlangach, CODESYS ishlab chiquvchilari tezkor ravishda patch chiqardi. Yangilanishlar CODESYS Control Runtime 4.21.0.0 va Runtime Toolkit 3.5.22.0 versiyalarida mavjud. Bundan tashqari, endilikda PLC kodlari uchun majburiy code signing joriy etilgan.
"Sanoat tizimlari operatorlariga yangilanishlarni darhol o‘rnatish, tarmoqlarni segmentatsiya qilish va OT trafikni doimiy monitoring qilish qat’iy tavsiya etiladi."



