Критические уязвимости обнаружены в продукции Schneider Electric.Цитата:
Первая уязвимость касается функционала Project Protection, который предназначен для того, чтобы защищать файлы проекта управления от несанкционированного доступа. Хранение пароля для проекта осуществляется в зашифрованном XML-файле. По словам экспертов, для расшифровки файла применяется ключ «SoMachineBasicSoMachineBasicSoMa». Этот ключ является неизменяемым и используется одинаковым для всех систем. Помимо этого, в прошивке присутствует неизменяемый пароль для Project Protection. В результате хакер может осуществить расшифровку XML-файла посредством стандартного пароля и заполучить доступ к тому паролю, который установил пользователь. Затем этот пароль можно применить для того, чтобы получить доступ к проекту и его модификации посредством программного обеспечения SoMachine Basic.
Другая уязвимость относится к защитному функционалу Application Protection, который предотвращает перенос приложения из программируемого логического контроллера в проект SoMachine Basic. Эксперты выяснили, что, используя простую команду, переданную с помощью протокола Modbus TCP через порт 502 на контроллер, злоумышленник может заполучить пароль для Application Protection в незашифрованном виде. С помощью программы SoMachine Basic хакер может, используя пароль, выгрузить приложение с контроллера, внести в него изменения и повторно загрузить на устройство.
В декабре прошлого года эксперты сообщили в Schneider Electric об уязвимостях, но производитель не принял каких-либо мер по ликвидации проблем.