Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК
«Баг» в веб-сервере контроллеров, используемых на производстве, позволяет перенаправлять операторов на вредоносные сайты. Прямой угрозы контроллерам нет, но и косвенной может быть вполне достаточно для серьезных последствий.
Степень угрозы 7,1 из 10
В программных оболочках промышленных логических контроллеров Rockwell Automation MicroLogix и CompactLogix выявлены серьезные программные уязвимости. Они не угрожают функционированию промышленных систем, которые управляются этими контроллерами, однако могут вызвать проблемы на компьютерах, на которых запущен веб-интерфейс для дистанционного управления контроллерами.
Присутствующая в веб-сервере контроллеров уязвимость CVE-2019-10955 получила индекс степени угрозы 7,1: высокая, но не критическая. Затронуты программные оболочки MicroLogix 1100 и 1400, а также CompactLogix 5370 (L1, L2 и L3). Эти контроллеры используются в промышленном производстве, в том числе, относящемся в критической инфраструктуре.
Веб-сервер контроллеров получает команды от удаленного веб-интерфейса; уязвимость позволяет неавторизованному злоумышленнику удаленно же перенаправлять пользователей от веб-сервера к любому другому сайту, в том числе, вредоносному.
Это, как утверждается в бюллетене, опубликованном ICS-CERT, может привести к тому, что на пользовательской машине может быть запущен произвольный вредоносный код.
Прямой угрозы нет, но…
В Rockwell Automation утверждают, что прямой угрозы для контроллеров и связанного с ними промышленного оборудования такая атака не представляет.
«Целью атаки подобного типа является не промышленный контроллер, и она не способна нанести ущерб его управляющей функциональности», — говорится в бюллетене Rockwell.
«Если злоумышленник захватил полный контроль над машиной, с которой осуществляется удаленное управление контроллером, то в теории он уже может саботировать работу промышленного предприятия, — полагает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — И уже не так важно, направлена ли атака прямо на контроллер или только на пользовательскую машину».
Компания Rockwell Automation выпустила обновления для уязвимых программных оболочек, а также опубликовала ряд рекомендаций по защите от возможных попыток эксплуатации этой уязвимости, преимущественно очевидных: обновить программные оболочки; использовать только проверенное ПО со всеми обновлениями, обращаться только к проверенным веб-сайтам и открывать только те вложения в электронной почте, в источнике которых можно быть уверенным; минимизировать сетевую доступность для всех контрольных систем и устройств и обеспечить отсутствие доступа к ним из Сети; защитить промышленные сети и управляющие устройства фаерволлами и изолировать их от офисных сетей; использовать защищенные соединения (например, VPN) для обеспечения сетевого доступа к контроллерам.
Источник: cnews.ru
Еще никто не комментировал данный материал.
Написать комментарий