itkvariat

    В системах управления производственными процессами Schneider Electric обнаружены серьезные уязвимости




    Эксперты Positive Technologies Никита Максимов, Алексей Стенников, Кирилл Чернышов, Антон Дорфман, Александр Мелких и Иван Курнаков выявили ряд уязвимостей в контроллерах компании Schneider Electric. Это оборудование применяется для обеспечения работы различных систем в аэропортах, в нефтехимической и цементной отраслях, в металлургии, энергетике, водоснабжении и в других сферах.

    Проблемы безопасности выявлены в контроллерах Modicon Premium, Modicon Quantum, Modicon M340 и Modicon BMXNOR0200.

    "Наличие этих уязвимостей на критически важных производственных объектах повышает риск нарушения непрерывности технологических процессов, аварий, мошенничества и других неприятных последствий", — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

    Наиболее опасная уязвимость (CVE-2018-7760, оценка 7,7 по шкале CVSS) была опубликована в уведомлении Schneider Electric от 22 марта. Она позволяет атакующему с помощью CGI-запросов обойти механизм авторизации на встроенном веб-сервере перечисленных контроллеров. Вторая уязвимость CVE-2018-7761 (оценка 7,3) дает возможность выполнить произвольный код на веб-сервере контроллеров линейки BMXNOR0200. Еще две уязвимости, CVE-2018-7759 и CVE-2018-7762, с оценкой 5,9, позволяют переполнить буфер, что может привести к отказу в облуживании; им подвержены все упомянутые ПЛК.

    Кроме того, Schneider Electric выпустила второе уведомление, в котором описывались три другие уязвимости, обнаруженные специалистами Positive Technologies. Два недостатка получили оценку 5,9. Первая уязвимость CVE-2018-7241 связана с наличием жестко закодированных учетных записей на контроллерах.  Во втором случае уязвимость CVE-2018-7242 связана со слабым алгоритмом хеширования пароля. В результате алгоритм, используемый для шифрования пароля, подвержен коллизиям, что может помочь злоумышленнику подобрать пароль.

    Третья уязвимость CVE-2018-7240 (оценка 4,8) позволяет получить несанкционированный доступ к файловой системе, однако ей подвержены только контроллеры серии Modicon Quantum. Команда FTP для обновления прошивки модуля может быть использована неправильно, что позволяет атакующему вызвать отказ контроллера или загрузить вредоносную прошивку.

    "Совместная работа с компанией Positive Technologies еще раз показала, что по-настоящему эффективная работа по обеспечению безопасности работы критических производств возможна только в плотном сотрудничестве различных участников рынка, включая производителей, конечных пользователей и независимых экспертов. Мы ценим и выражаем благодарность компании Positive Technologies за проделанную работу и ответственный подход к раскрытию информации. С целью снижения рисков эксплуатации указанных уязвимостей Schneider Electric рекомендует пользователям следовать инструкциям, изложенным в справочном руководстве Modicon Controllers Platform — Cyber Security, Reference Manualи рекомендациям, приведенным в разделе Security Notifications web-сайта компании поясняет Ян Сухих, руководитель направления по информационной безопасности Schneider Electric (Россия и СНГ). В частности, встроенный web-сервер по умолчанию выключен и его рекомендуется включать только на время пусконаладочных работ и для удаленной диагностики. В штатном режиме работы использовать данный сервис не рекомендуется. Также необходимо отключать службу FTP после пусконаладочных работ и/или сервисного обслуживания. В повседневном режиме работы данный сервис, как правило, не требуется. Важно использовать функционал ACL (access control list), то есть разрешать подключение к контроллеру только от доверенных IP-адресов. Данная функция присутствует во всех новых прошивках контроллеров. В качестве дополнительных мер защиты могут использоваться наложенные средства защиты информации, такие как межсетевые экраны (firewall) и другие программно-аппаратные средства".

    Для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает продукты PT ISIM и MaxPatrol 8, в которых учтены особенности промышленных протоколов.






    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • Positive Technologies помогла выявить и устранить уязвимости в банкоматах NCR
  • Positive Technologies вошла в состав российского национального комитета СИГРЭ
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • 73% корпоративных сетей промышленных компаний уязвимы для хакерских атак
  • Positive Technologies предупреждает: больше половины систем ДБО содержат критически опасные уязвимости
  • Positive Technologies выявила критически опасные уязвимости в источниках бесперебойного питания APC


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
  • 13 март 1996

    NBA JAM

    Вам предоставляется возможность поиграть за любую команду национальной баскетбольной ассоциации США, правда каждую из

Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



В системах управления производственными процессами Schneider Electric обнаружены серьезные уязвимости




Эксперты Positive Technologies Никита Максимов, Алексей Стенников, Кирилл Чернышов, Антон Дорфман, Александр Мелких и Иван Курнаков выявили ряд уязвимостей в контроллерах компании Schneider Electric. Это оборудование применяется для обеспечения работы различных систем в аэропортах, в нефтехимической и цементной отраслях, в металлургии, энергетике, водоснабжении и в других сферах.

Проблемы безопасности выявлены в контроллерах Modicon Premium, Modicon Quantum, Modicon M340 и Modicon BMXNOR0200.

"Наличие этих уязвимостей на критически важных производственных объектах повышает риск нарушения непрерывности технологических процессов, аварий, мошенничества и других неприятных последствий", — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

Наиболее опасная уязвимость (CVE-2018-7760, оценка 7,7 по шкале CVSS) была опубликована в уведомлении Schneider Electric от 22 марта. Она позволяет атакующему с помощью CGI-запросов обойти механизм авторизации на встроенном веб-сервере перечисленных контроллеров. Вторая уязвимость CVE-2018-7761 (оценка 7,3) дает возможность выполнить произвольный код на веб-сервере контроллеров линейки BMXNOR0200. Еще две уязвимости, CVE-2018-7759 и CVE-2018-7762, с оценкой 5,9, позволяют переполнить буфер, что может привести к отказу в облуживании; им подвержены все упомянутые ПЛК.

Кроме того, Schneider Electric выпустила второе уведомление, в котором описывались три другие уязвимости, обнаруженные специалистами Positive Technologies. Два недостатка получили оценку 5,9. Первая уязвимость CVE-2018-7241 связана с наличием жестко закодированных учетных записей на контроллерах.  Во втором случае уязвимость CVE-2018-7242 связана со слабым алгоритмом хеширования пароля. В результате алгоритм, используемый для шифрования пароля, подвержен коллизиям, что может помочь злоумышленнику подобрать пароль.

Третья уязвимость CVE-2018-7240 (оценка 4,8) позволяет получить несанкционированный доступ к файловой системе, однако ей подвержены только контроллеры серии Modicon Quantum. Команда FTP для обновления прошивки модуля может быть использована неправильно, что позволяет атакующему вызвать отказ контроллера или загрузить вредоносную прошивку.

"Совместная работа с компанией Positive Technologies еще раз показала, что по-настоящему эффективная работа по обеспечению безопасности работы критических производств возможна только в плотном сотрудничестве различных участников рынка, включая производителей, конечных пользователей и независимых экспертов. Мы ценим и выражаем благодарность компании Positive Technologies за проделанную работу и ответственный подход к раскрытию информации. С целью снижения рисков эксплуатации указанных уязвимостей Schneider Electric рекомендует пользователям следовать инструкциям, изложенным в справочном руководстве Modicon Controllers Platform — Cyber Security, Reference Manualи рекомендациям, приведенным в разделе Security Notifications web-сайта компании поясняет Ян Сухих, руководитель направления по информационной безопасности Schneider Electric (Россия и СНГ). В частности, встроенный web-сервер по умолчанию выключен и его рекомендуется включать только на время пусконаладочных работ и для удаленной диагностики. В штатном режиме работы использовать данный сервис не рекомендуется. Также необходимо отключать службу FTP после пусконаладочных работ и/или сервисного обслуживания. В повседневном режиме работы данный сервис, как правило, не требуется. Важно использовать функционал ACL (access control list), то есть разрешать подключение к контроллеру только от доверенных IP-адресов. Данная функция присутствует во всех новых прошивках контроллеров. В качестве дополнительных мер защиты могут использоваться наложенные средства защиты информации, такие как межсетевые экраны (firewall) и другие программно-аппаратные средства".

Для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает продукты PT ISIM и MaxPatrol 8, в которых учтены особенности промышленных протоколов.






Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • Positive Technologies помогла выявить и устранить уязвимости в банкоматах NCR
  • Positive Technologies вошла в состав российского национального комитета СИГРЭ
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • 73% корпоративных сетей промышленных компаний уязвимы для хакерских атак
  • Positive Technologies предупреждает: больше половины систем ДБО содержат критически опасные уязвимости
  • Positive Technologies выявила критически опасные уязвимости в источниках бесперебойного питания APC


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024