Goodnews.ua


Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК

Май 07
18:02 2019

«Баг» в веб-сервере контроллеров, используемых на производстве, позволяет перенаправлять операторов на вредоносные сайты. Прямой угрозы контроллерам нет, но и косвенной может быть вполне достаточно для серьезных последствий.

Степень угрозы 7,1 из 10

В программных оболочках промышленных логических контроллеров Rockwell Automation MicroLogix и CompactLogix выявлены серьезные программные уязвимости. Они не угрожают функционированию промышленных систем, которые управляются этими контроллерами, однако могут вызвать проблемы на компьютерах, на которых запущен веб-интерфейс для дистанционного управления контроллерами.

Присутствующая в веб-сервере контроллеров уязвимость CVE-2019-10955 получила индекс степени угрозы 7,1: высокая, но не критическая. Затронуты программные оболочки MicroLogix 1100 и 1400, а также CompactLogix 5370 (L1, L2 и L3). Эти контроллеры используются в промышленном производстве, в том числе, относящемся в критической инфраструктуре.

Веб-сервер контроллеров получает команды от удаленного веб-интерфейса; уязвимость позволяет неавторизованному злоумышленнику удаленно же перенаправлять пользователей от веб-сервера к любому другому сайту, в том числе, вредоносному.

Это, как утверждается в бюллетене, опубликованном ICS-CERT, может привести к тому, что на пользовательской машине может быть запущен произвольный вредоносный код.

Прямой угрозы нет, но…

В Rockwell Automation утверждают, что прямой угрозы для контроллеров и связанного с ними промышленного оборудования такая атака не представляет.

«Целью атаки подобного типа является не промышленный контроллер, и она не способна нанести ущерб его управляющей функциональности», — говорится в бюллетене Rockwell.

«Если злоумышленник захватил полный контроль над машиной, с которой осуществляется удаленное управление контроллером, то в теории он уже может саботировать работу промышленного предприятия, — полагает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — И уже не так важно, направлена ли атака прямо на контроллер или только на пользовательскую машину».

Компания Rockwell Automation выпустила обновления для уязвимых программных оболочек, а также опубликовала ряд рекомендаций по защите от возможных попыток эксплуатации этой уязвимости, преимущественно очевидных: обновить программные оболочки; использовать только проверенное ПО со всеми обновлениями, обращаться только к проверенным веб-сайтам и открывать только те вложения в электронной почте, в источнике которых можно быть уверенным; минимизировать сетевую доступность для всех контрольных систем и устройств и обеспечить отсутствие доступа к ним из Сети; защитить промышленные сети и управляющие устройства фаерволлами и изолировать их от офисных сетей; использовать защищенные соединения (например, VPN) для обеспечения сетевого доступа к контроллерам.

Источник: cnews.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Источник назвал клубы, претендующие на Мудрика зимой

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua