Очередные очень важные уязвимости в своих продуктах скорректировала компания Schneider Electric. Достаточно сказать, что их эксплуатация позволяла злоумышленникам вызвать отказ в обслуживании устройства.
Дыры обнаружили в программируемых контроллерах автоматизации (ПКА) Schneider Modicon M580, M340, Quantum и Premium. Все три проблемы (CVE-2019-6857, CVE-2019-6856, CVE-2018-7794) связаны с «некорректной проверкой на предмет нестандартных условий или исключений» и могут быть вызваны при чтении или записи определенных блоков памяти или при чтении данных с недопустимым индексом. Эксплуатация может быть осуществлена с помощью протокола Modbus TCP злоумышленником, который имеет сетевой доступ к уязвимым контроллерам.
Неизвестно, возможно ли проэксплуатировать уязвимости из интернета, но результаты поискового запроса Shodan выявили в открытом доступе несколько устройств M580 и почти 100 контроллеров M340.
Schneider Electric также проинформировала клиентов об уязвимостях в трех продуктах из линейки EcoStruxure, в том числе в ПО Power SCADA Operation для мониторинга и управления питанием. В продукте содержится опасная уязвимость, связанная с переполнением буфера в стеке. Ее эксплуатация позволяет вызвать сбой в работе на стороне сервера.
Продукт EcoStruxure Geo SCADA Expert (ClearSCADA), предназначенный для мониторинга и управления промышленными процессами, содержит опасную уязвимость незащищенных прав доступа к файлам, позволяющую локальному злоумышленнику с низкими привилегиями удалять или изменять файлы в базе данных, настройки или сертификаты.
Последняя уязвимость содержится в программном обеспечении EcoStruxure Control Expert для ПКА Modicon, эксплуатация которой позволяет обойти процесс аутентификации между программным обеспечением и контроллером.
Schneider Electric уже выпустила патчи, исправляющие уязвимости в ПКА Schneider Modicon и продуктах EcoStruxure.
В прошлом году разработчикам Schneider Electric пришлось разбираться с ошибкой в семействе программируемых контроллеров Modicon M221. Уязвимость позволяла удаленно редактировать параметры протокола IPv4 в настройках прибора. Атака могла привести к изменению его сетевого идентификатора и дальнейшему перехвату трафика.
Также год назад Schneider Electric исправила опасные уязвимости в линейке зарядных станций для электромобилей EVLink Parking. До этого Лаборатория Касперского», Schneider Electric и «ICL Системные технологии» заключили трехсторонний меморандум о сотрудничестве в области обеспечения информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Schneider Electric — французская энергомашиностроительная компания, один из ведущих мировых производителей оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, центров обработки данных.
Читайте также на АКБ:
Schneider Electric исправила уязвимость в электротехнических шкафах