Монитор управления электропитанием от Rockwell Automation беззащитен перед хакерами

Опубликовано at 17:02
212 0

Дыры бывают разной степени серьезности, и возможность потопить сухогруз или, скажем, уронить башенный кран, пугает куда больше, чем то, что в ваш умный дом проникнут через розетку или джакузи. Самое страшное и серьезное, это конечно, дыры в критической инфраструктуре, где выход из строя всего одного-двух устройств может вылиться в настоящее ЧС. Именно о такой дыре мы сегодня поговорим.

Компания Rockwell Automation признала, что в произведенном ими устройстве для управления электропитанием PowerMonitor 1000 (линейка Allen-Bradley) есть две серьезные уязвимости. Эти баги в прошивке позволяют злоумышленнику а) попросту обойти систему авторизации и получить права администратора, и б) выполнить вредоносный код на странице, открытой пользователем в браузере. В настоящий момент уязвимости до сих пор не закрыты.

Первая брешь связана с особенностями конфигурации устройства. Дело в том, что веб-интерфейс авторизации PowerMonitor 1000 содержит деактивированные кнопки управления конфигурацией, которые позволяют добавлять новых пользователей, редактировать данные других профилей и менять политику безопасности. Изначально все эти функции отключены через параметр disabled в коде страницы. Однако, обратившись к PowerMonitor 1000 через прокси-сервер, злоумышленник может удалить этот аргумент и создать нового администратора системы. Этот баг был зарегистрирован как CVE-2018-19616, получил критический рейтинг опасности и 9,8 балла по шкале CVSS, поскольку позволяет нападающему добиться полного контроля над устройством.

Дыра №2, CVE-2018-19615, связана с возможностью межсайтового скриптинга при работе с панелью управления монитора. Легитимный пользователь системы имеет возможность добавить в файл Security.shtm, хранящийся на устройстве, новый аккаунт. Однако наличие уязвимости позволяет при отправке данных через POST-запрос внедрить вредоносный код в соответствующий параметр. Скрипт сохранится в базе данных прибора и может быть выполнен при просмотре профиля в браузере. Уязвимость получила 6,1 балла CVSS, так как для ее эксплуатации требуется предварительная авторизация в системе (в отличие от дыры №1, для которой не требуется ничего).

Чем грозит потенциальный взлом такого устройства для потребителей? PowerMonitor 1000 используют для управления нагрузкой и перераспределения мощности подключенных к нему потребителей электроэнергии. Устройство применяется в энергетической отрасли и относится к критически важным элементам промышленных систем. В настоящее время  производитель пока не обозначил сроки выхода заплаток, отметив лишь, что «работает над решением проблемы».

Кстати, в декабре прошлого года стало известно о серьезной бреши в программируемых контроллерах того же вендора. Тогда эксперты нашли в коммуникационных модулях ПЛК MicroLogix 1400 баг, позволявший злоумышленнику дистанционно изменить IP-адрес устройства и вызвать отказ в обслуживании, при этом никакой авторизации не требовалось. Баг был признан крайне опасным, и в настоящее время закрыт наряду с несколькими более мелкими. Хотелось бы, чтобы ситуацию с PowerMonitor 1000 не доводили до реальных киберинцидентов и залатали как можно быстрее.

Прочтите еще несколько статей на АКБ, для более ясного понимания, почему в ближайшем будущем производственные дыры, наподобие описанной в этом тексте, будут подобны коллапсу:

Не учимся на своих ошибках: Trisis дважды останавливал химзавод через одну и ту же дыру

Меньше четверти компаний соблюдают нормы кибербезопасности АСУ ТП

«Лаборатория Касперского»: все больше хакеров переключается на атаки промышленности

«Лаборатория Касперского» нашла в AMS Device Manager критическую уязвимость

Хакеры научились ломать антиаварийную защиту АЭС

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий