(уязвимость) ICS-CERT предупредила организации о наличии уязвимостей нулевого дня в SCADA-системах
Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.
Эксплуатация брешей позволяет злоумышленникам получить контроль над уязвимым устройством.
Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT опубликовала предупреждение для всех организаций о наличии критических уязвимостей в человеко-машинных интерфейсах SCADA-систем (Human-machine interface, HMI).Некоторые уязвимости в линейке SCADA-систем до сих пор не исправлены, несмотря на то, что данные о брешах были раскрыты ИБ-экспертом из Elastica Адитья К. Судом (Aditya K. Sood) на конференции Def Con еще две недели назад.
Суд выделил следующие проблемы: незащищенная система аутентификации, слабое шифрование, возможность подделки межсайтовых запросов и прочие недостатки, влияющие на работу HMI-модулей. Подверженные брешам HMI-модули были разработаны такими компаниями, как Moxa, Prisma, KACO, Rockwell Automation, Schneider Electric и Siemens.
Web-интерфейсы Rockwell Automation 1766-L32BWAA/1766-L32BXBA/1769-L18ER/A содержат уязвимости, позволяющие удаленное включение файла, а программируемый логический контроллер LOGIX5318ER – XSS-бреш.
Уязвимости в продуктах KACO возникают из-за жестко закодированных учетных записей. Суд также выяснил, что пароли к человеко-машинным интерфейсам Prisma недостаточно защищены. Проэксплуатировав уязвимость подделки межсайтовых запросов, неаутентифицированный атакующий может обновить конфигурацию устройств.
Schneider Electric Modicon M340 PLC Station P34 подвержен брешам, возникающим из-за жестко закодированных учетных записей, и уязвимостям, позволяющим удаленное/локальное включение файла. Бреши могут быть проэксплуатированы хакерами для осуществления DoS-атак и удаленного выполнения кода.
Контроллер Moxa ioLogik E2210 Ethernet Micro RTU содержит три уязвимости, позволяющие атакующему получить несанкционированный доступ к человеко-машинному интерфейсу.
ICS-CERT также опубликовала ряд рекомендаций по минимизации угроз для SCADA-систем, пока все необходимые обновления не будут выпущены.
Комментарии из Telegram
Комментарии ВКонтакте