Эксплуатация брешей позволяет злоумышленникам получить контроль над уязвимым устройством.
Некоторые уязвимости в линейке SCADA-систем до сих пор не исправлены, несмотря на то, что данные о брешах были раскрыты ИБ-экспертом из Elastica Адитья К. Судом (Aditya K. Sood) на конференции Def Con еще две недели назад.
Суд выделил следующие проблемы: незащищенная система аутентификации, слабое шифрование, возможность подделки межсайтовых запросов и прочие недостатки, влияющие на работу HMI-модулей. Подверженные брешам HMI-модули были разработаны такими компаниями, как Moxa, Prisma, KACO, Rockwell Automation, Schneider Electric и Siemens.
Web-интерфейсы Rockwell Automation 1766-L32BWAA/1766-L32BXBA/1769-L18ER/A содержат уязвимости, позволяющие удаленное включение файла, а программируемый логический контроллер LOGIX5318ER – XSS-бреш.
Уязвимости в продуктах KACO возникают из-за жестко закодированных учетных записей. Суд также выяснил, что пароли к человеко-машинным интерфейсам Prisma недостаточно защищены. Проэксплуатировав уязвимость подделки межсайтовых запросов, неаутентифицированный атакующий может обновить конфигурацию устройств.
Schneider Electric Modicon M340 PLC Station P34 подвержен брешам, возникающим из-за жестко закодированных учетных записей, и уязвимостям, позволяющим удаленное/локальное включение файла. Бреши могут быть проэксплуатированы хакерами для осуществления DoS-атак и удаленного выполнения кода.
Контроллер Moxa ioLogik E2210 Ethernet Micro RTU содержит три уязвимости, позволяющие атакующему получить несанкционированный доступ к человеко-машинному интерфейсу.
ICS-CERT также опубликовала ряд рекомендаций по минимизации угроз для SCADA-систем, пока все необходимые обновления не будут выпущены.
< Предыдущая | Следующая > |
---|