Агентство кибербезопасности

Schneider Electric исправила дыры, грозившие остановить производство

Опубликовано at 23:02
304 0

Очередные очень важные уязвимости в своих продуктах скорректировала компания Schneider Electric. Достаточно сказать, что их эксплуатация позволяла злоумышленникам вызвать отказ в обслуживании устройства.

Дыры обнаружили в программируемых контроллерах автоматизации (ПКА) Schneider Modicon M580, M340, Quantum и Premium. Все три проблемы (CVE-2019-6857, CVE-2019-6856, CVE-2018-7794) связаны с «некорректной проверкой на предмет нестандартных условий или исключений» и могут быть вызваны при чтении или записи определенных блоков памяти или при чтении данных с недопустимым индексом. Эксплуатация может быть осуществлена с помощью протокола Modbus TCP злоумышленником, который имеет сетевой доступ к уязвимым контроллерам.

Неизвестно, возможно ли проэксплуатировать уязвимости из интернета, но результаты поискового запроса Shodan выявили в открытом доступе несколько устройств M580 и почти 100 контроллеров M340.

Schneider Electric также проинформировала клиентов об уязвимостях в трех продуктах из линейки EcoStruxure, в том числе в ПО Power SCADA Operation для мониторинга и управления питанием. В продукте содержится опасная уязвимость, связанная с переполнением буфера в стеке. Ее эксплуатация позволяет вызвать сбой в работе на стороне сервера.

Продукт EcoStruxure Geo SCADA Expert (ClearSCADA), предназначенный для мониторинга и управления промышленными процессами, содержит опасную уязвимость незащищенных прав доступа к файлам, позволяющую локальному злоумышленнику с низкими привилегиями удалять или изменять файлы в базе данных, настройки или сертификаты.

Последняя уязвимость содержится в программном обеспечении EcoStruxure Control Expert для ПКА Modicon, эксплуатация которой позволяет обойти процесс аутентификации между программным обеспечением и контроллером.

Schneider Electric уже выпустила патчи, исправляющие уязвимости в ПКА Schneider Modicon и продуктах EcoStruxure.

В прошлом году разработчикам Schneider Electric пришлось разбираться с ошибкой в семействе программируемых контроллеров Modicon M221. Уязвимость позволяла удаленно редактировать параметры протокола IPv4 в настройках прибора. Атака могла привести к изменению его сетевого идентификатора и дальнейшему перехвату трафика.

Также год назад Schneider Electric исправила опасные уязвимости в линейке зарядных станций для электромобилей EVLink Parking. До этого Лаборатория Касперского», Schneider Electric и «ICL Системные технологии» заключили трехсторонний меморандум о сотрудничестве в области обеспечения информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).

Schneider Electric — французская энергомашиностроительная компания, один из ведущих мировых производителей оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, центров обработки данных.

Читайте также на АКБ:

Schneider Electric исправила уязвимость в электротехнических шкафах

Related Post

Агентство кибербезопасности

Новый вирус подписывает владельцев Android на платные SMS-рассылки

Британская компания Wandera, специализирующаяся в области кибербезопасности мобильных устройств, обнаружила новый вирус RedDrop, который может быть встроен в некоторые приложения.…