Свежее:
https://www.securitylab.ru/news/491507.phpВ ПЛК WAGO выявлена критическая уязвимостьЦитата:
Теги: WAGO, ПЛК, АСУ ТП, уязвимость
Проблема позволяет неавторизованному злоумышленнику получить доступ к ПЛК.
В программируемых логических контроллерах (ПЛК) производства немецкой компании WAGO обнаружена критическая уязвимость, позволяющая удаленному неавторизованному атакующему получить доступ к котроллерам и выполнять различные действия.
Проблема, получившая идентификатор CVE-2018-5459, затрагивает серию WAGO PFC200, в частности модели 750-820х с версией прошивки до 02.07.07(10): 750-8202, 750-8202/025-000, 750-8202/025-001, 750-8202/025-002, 750-8202/040-001, 750-8203, 750-8203/025-000, 750-8204, 750-8204/025-000, 750-8206, 750-8206/025-000, 750-8206/025-001, 750-8207, 750-8207/025-000, 750-8207/025-001, 750-8208 и 750-8208/025-000.
Проблема связана с использованием программы CoDeSys Runtime (версии 2.3.х, 2.4.х), являющейся частью прошивки ПЛК. Проэксплуатировав уязвимость, неавторизованный атакующий может выполнить различные действия, в том числе читать, записывать, удалять произвольные файлы или управлять работой ПЛК путем отправки специально сформированных TCP-пакетов на порт 2455. Производитель уже выпустил патч, исправляющий проблему.
С CoDeSys сталкивались при конфигурировании ПЛК (г)ОВЕН - штука, которая работает и падает через раз, при этом может запороть файл проекта, нужно всегда сохранять версии.
https://www.securitylab.ru/news/491504.phpВ Schneider Electric IGSS SCADA исправлена опасная уязвимостьЦитата:
Теги: АСУ ТП, уязвимость, обновление, Schneider Electric, SCADA
Из-за некорректной реализации ASLR и DEP хакер может вызвать аварийное завершение работы или выполнить произвольный код.
Компания Schneider Electric исправила уязвимость в своем программном обеспечении IGSS SCADA. В случае ее успешной эксплуатации злоумышленник может вызвать аварийное завершение работы атакуемого устройства или выполнить произвольный код.
Согласно уведомлению ICS-CERT, проблема возникает из-за некорректной реализации функций для защиты памяти ASLR и DEP. По системе оценки опасности уязвимостей CVSS v3 она получила оценку 7.0
Уязвимость (CVE-2017-9967) может быть проэксплуатирована только локально, а для успешного осуществления атаки злоумышленник должен обладать хорошими навыками. Проблема затрагивает версию продукта IGSS SCADA Software V12 и все предыдущие. Для предупреждения возможных атак рекомендуется обновиться до IGSS SCADA Software V13.
Для минимизации рисков эксплуатации уязвимости пользователям рекомендуется воздержаться от перехода по ссылкам, присланным в электронных письмах, и от открытия вложенных в них документов. В настоящее время известных эксплоитов для CVE-2017-9967 не существует.
ASLR (address space layout randomization) – «рандомизация размещения адресного пространства». Применяемая в операционных системах технология для усложнения эксплуатации нескольких типов уязвимостей. ASLR предполагает произвольное изменение расположения в адресном пространстве процесса важных структур данных (образов исполняемого файла, подгружаемых библиотек, кучи и стека
DEP (data execution prevention) – «предотвращение выполнения данных». Встроенная в ОС функция безопасности, не позволяющая приложению выполнять код из области памяти, помеченной как «только для данных». DEP защищает от некоторых типов атак, сохраняющих код в такой области с помощью переполнения буфера.
https://www.securitylab.ru/news/491235.phpКритическая уязвимость в web-сервере CODESYS ставит под угрозу более 100 АСУ ТПЦитата:
Уязвимость позволяет злоумышленнику добиться отказа в обслуживании и выполнить произвольный код на web-сервере.
В компоненте, используемом более чем в 100 автоматизированных системах управления технологическими процессами (АСУ ТП) от различных производителей обнаружена критическая уязвимость, позволяющая удаленному злоумышленнику выполнить произвольный код.
Уязвимость CVE-2018-5440 затрагивает web-сервер продукта 3S-Smart Software Solutions CODESYS WebVisu, который позволяет отображать пользовательский интерфейс программируемых логических контроллеров (ПЛК) в web-браузере.
Согласно информации на web-сайте 3S-Smart Software Solutions, продукт WebVisu используется в 116 моделях ПЛК и ЧМИ (человеко-машинный интерфейс) от порядка 50 производителей, включая Schneider Electric, WAGO, Hitachi, Advantech, Beck IPC, Berghof Automation, Hans Turck и NEXCOM.
Проблема представляет собой уязвимость переполнения буфера, позволяющая злоумышленнику добиться отказа в обслуживании (DoS) и выполнить произвольный код на web-сервере.
Уязвимость затрагивает web-серверы CODESYS v2.3, работающие под управлением любой версии ОС Windows (включая Windows Embedded Compact). Проблема исправлена с выходом версии 1.1.9.19.
По словам представителей 3S-Smart Software Solutions, в настоящее время нет свидетельств того, что данная уязвимость была проэксплуатирована хакерами. Производитель отметил, что для ее эксплуатации не требуется иметь какие-либо специальные навыки.
По данным поисковика Shodan, в настоящее время в Сети насчитывается более 5600 систем, доступных через порт 2455. Большинство из них находится в США, Германии, Турции, Китае и Франции.
CODESYS — инструментальный программный комплекс промышленной автоматизации. Производится и распространяется компанией 3S-Smart Software Solutions GmbH.