Schneider Electric исправила дыры, грозившие остановить производство

Опубликовано at 23:02
180 0

Очередные очень важные уязвимости в своих продуктах скорректировала компания Schneider Electric. Достаточно сказать, что их эксплуатация позволяла злоумышленникам вызвать отказ в обслуживании устройства.

Дыры обнаружили в программируемых контроллерах автоматизации (ПКА) Schneider Modicon M580, M340, Quantum и Premium. Все три проблемы (CVE-2019-6857, CVE-2019-6856, CVE-2018-7794) связаны с «некорректной проверкой на предмет нестандартных условий или исключений» и могут быть вызваны при чтении или записи определенных блоков памяти или при чтении данных с недопустимым индексом. Эксплуатация может быть осуществлена с помощью протокола Modbus TCP злоумышленником, который имеет сетевой доступ к уязвимым контроллерам.

Неизвестно, возможно ли проэксплуатировать уязвимости из интернета, но результаты поискового запроса Shodan выявили в открытом доступе несколько устройств M580 и почти 100 контроллеров M340.

Schneider Electric также проинформировала клиентов об уязвимостях в трех продуктах из линейки EcoStruxure, в том числе в ПО Power SCADA Operation для мониторинга и управления питанием. В продукте содержится опасная уязвимость, связанная с переполнением буфера в стеке. Ее эксплуатация позволяет вызвать сбой в работе на стороне сервера.

Продукт EcoStruxure Geo SCADA Expert (ClearSCADA), предназначенный для мониторинга и управления промышленными процессами, содержит опасную уязвимость незащищенных прав доступа к файлам, позволяющую локальному злоумышленнику с низкими привилегиями удалять или изменять файлы в базе данных, настройки или сертификаты.

Последняя уязвимость содержится в программном обеспечении EcoStruxure Control Expert для ПКА Modicon, эксплуатация которой позволяет обойти процесс аутентификации между программным обеспечением и контроллером.

Schneider Electric уже выпустила патчи, исправляющие уязвимости в ПКА Schneider Modicon и продуктах EcoStruxure.

В прошлом году разработчикам Schneider Electric пришлось разбираться с ошибкой в семействе программируемых контроллеров Modicon M221. Уязвимость позволяла удаленно редактировать параметры протокола IPv4 в настройках прибора. Атака могла привести к изменению его сетевого идентификатора и дальнейшему перехвату трафика.

Также год назад Schneider Electric исправила опасные уязвимости в линейке зарядных станций для электромобилей EVLink Parking. До этого Лаборатория Касперского», Schneider Electric и «ICL Системные технологии» заключили трехсторонний меморандум о сотрудничестве в области обеспечения информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).

Schneider Electric — французская энергомашиностроительная компания, один из ведущих мировых производителей оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, центров обработки данных.

Читайте также на АКБ:

Schneider Electric исправила уязвимость в электротехнических шкафах

Подписываемся, следим @CyberAgency

Related Post

Защита от российской агрессии: США возьмется за кибербезопасность Украины

Опубликовано - 06.02.2018 0
В твиттере конгрессмена Брендана Бойла появилось подтверждение о возможном сотрудничестве Америки и Украины в вопросах усиления компьютерных сетей и IT-коммуникаций.…

«Лаборатория Касперского»: россияне готовы к новогоднему всплеску мошенничества в сети

Опубликовано - 25.12.2018 0
B2B International по заказу «Лаборатории Касперского» провел опрос, который показал неожиданную осведомленность и грамотность по отношению к онлайн-шопингу у россиян.…