Cập nhật bảo mật ICS: Siemens và Schneider Electric vá nhiều lỗ hổng nghiêm trọng
Trong đợt Patch Tuesday tháng 5/2026, Siemens và Schneider Electric đã tung ra các bản vá bảo mật quan trọng cho hệ thống điều khiển công nghiệp (ICS), trong khi nhiều nhà cung cấp khác im lặng. Siemens đặc biệt chú ý với 18 khuyến nghị mới, bao gồm các lỗ hổng nghiêm trọng có thể dẫn đến việc chiếm quyền điều khiển thiết bị và thực thi mã từ xa.

Cập nhật bảo mật ICS: Siemens và Schneider Electric vá nhiều lỗ hổng nghiêm trọng
Đợt Patch Tuesday tháng 5 năm 2026 dành cho hệ thống điều khiển công nghiệp (ICS) diễn ra khá yên ắng khi phần lớn các nhà cung cấp không phát hành khuyến nghị bảo mật mới. Tuy nhiên, những tên tuổi lớn như Siemens, Schneider Electric, cùng với CISA và CERT@VDE đã công bố các bản vá quan trọng để giải quyết nhiều lỗ hổng bảo mật nguy hiểm.
Các bản vá bảo mật ICS
Siemens vá 18 lỗ hổng, bao gồm các lỗi nghiêm trọng
Siemens đã dẫn đầu đợt cập nhật này với việc công bố 18 khuyến nghị bảo mật mới, trong đó một số mô tả các lỗ hổng có mức độ nghiêm trọng cao. Các sản phẩm bị ảnh hưởng trải rộng trên danh mục đầu tư của hãng:
- Sentron 7KT PAC1261 Data Manager: Được xác định có lỗ hổng cho phép kẻ tấn công chiếm quyền điều khiển thiết bị (device takeover).
- Simatic S7 PLC: Máy chủ web của thiết bị này bị lỗi XSS (Cross-Site Scripting).
- Ruggedcom Rox: Chứa lỗ hổng cho phép thực thi lệnh với quyền root, cũng như các lỗ hổng cũ trong các thành phần bên thứ ba.
- ROS#: Lỗ hổng cho phép truy cập tệp tùy ý (arbitrary file access).
- Simatic CN4100: Bị ảnh hưởng bởi hơn 300 lỗi trong các thành phần bên thứ ba.
- Opcenter RDnL: Thiếu xác thực người dùng.
Đáng chú ý, Siemens cũng cảnh báo khách hàng rằng sản phẩm Ruggedcom APE1808 bị ảnh hưởng bởi lỗ hổng PAN-OS của Palo Alto Networks vừa được tiết lộ gần đây. Lỗ hổng này đang bị khai thác thực tế trong tự nhiên (in the wild), có khả năng bởi các nhóm tin tặc được nhà nước bảo trợ.
Ngoài ra, Siemens đã khắc phục các lỗ hổng mức độ nghiêm trọng cao có thể bị khai thác để thực thi mã từ xa (RCE) trong Simcenter Femap, Teamcenter, gPROMS Web Applications Publisher và Ruggedcom Rox. Một lỗi mức độ cao trong bộ biến tần KACO Blueplanet có thể dẫn đến việc tiết lộ thông tin, và người dùng cũng đã được thông báo về vấn đề thoát khỏi bảng điều khiển (control panel escape) ảnh hưởng đến Simatic HMI Unified Comfort.
Schneider Electric và các bản cập nhật khác
Schneider Electric cũng đã phát hành bốn khuyến nghị bảo mật mới. Ba trong số đó giải quyết các lỗ hổng mức độ nghiêm trọng cao:
- EcoStruxure Panel Server: Lỗ hổng gây lộ thông tin nhạy cảm.
- EasyLogic T150 và Saitel DP RTU: Lỗ hổng cho phép truy cập tệp trái phép.
- Các sản phẩm EasyLogic, PowerLogic, Easergy và EcoStruxure: Lỗ hổng cho phép chiếm quyền phiên làm việc (session hijacking).
Một lỗ hổng mức độ trung bình gây lộ thông tin trong Ecostruxure Machine Expert HVAC cũng đã được vá lỗi.
Cập nhật bảo mật công nghiệp 2026
CISA và CERT@VDE hành động
Cơ quan An ninh mạng và An ninh cơ sở hạ tầng Hoa Kỳ (CISA) đã đưa ra các khuyến nghị cho nhiều lỗ hổng sản phẩm của ABB trong hai tuần qua. Nhân dịp Patch Tuesday, cơ quan này cũng phát hành các tư vấn bảo mật cho các lỗ hổng được tìm thấy trong sản phẩm của Subnet Solutions, Fuji Electric, Maxhub và Johnson Controls.
Tại Đức, CERT@VDE đã công bố một khuyến nghị mới mô tả lỗ hổng Từ chối dịch vụ (DoS) mức độ trung bình trong Codesys Modbus.
Các chuyên gia bảo mật khuyến cáo rằng, với sự gia tăng của các cuộc tấn công vào cơ sở hạ tầng quan trọng và hệ thống công nghiệp (OT), việc áp dụng các bản vá này càng sớm càng tốt là điều cần thiết để ngăn chặn các sự cố bảo mật nghiêm trọng.
Bài viết liên quan

AI & ML
Nguy cơ bảo mật từ "Vibe-Coding": Hàng nghìn ứng dụng AI để lộ dữ liệu nhạy cảm trên mạng
07 tháng 5, 2026

Phần mềm
Plugin Checkmarx Jenkins bị xâm phạm trong cuộc tấn công chuỗi cung ứng
11 tháng 5, 2026
Công nghệ
Trang web ngăn chặn tự tử tại Hà Lan bị phát hiện chia sẻ dữ liệu người dùng cho các công ty công nghệ
13 tháng 5, 2026
