• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости 3 уязвимости в системах автоматизации ставят под угрозу глобальную цепочку поставок

Пригоршня

Штурман
Журналист
Регистрация
26.10.16
Сообщения
2,238
Онлайн
36д 16ч 12м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Исследователи из ИБ-компании Forescout раскрыли 3 опасные уязвимости , затрагивающие продукты промышленной автоматизации.

2 ошибки затрагивают контроллеры автоматизации немецкой компании Festo, а одна содержится в программном обеспечении компании CODESYS, которое используется сотнями производителями устройств в различных отраслях промышленности, включая Festo.

Эти уязвимости затрагивают сотни промышленных устройств автоматизации. Самая опасная из них включает отказ в обслуживании (DoS) и ее очень легко выполнить — либо путем посещения скрытой веб-страницы, либо с помощью текстового инструмента браузера.
  • CVE-2022-4048 (CVSS: 7,7) – затрагивает CODESYS V3;
  • CVE-2022-3079 (CVSS: 7,5) и CVE-2022-3270 (CVSS: 9,8) – влияют на контроллеры автоматизации Festo.
Руководитель отдела исследований в области безопасности Forescout Даниэль душ Сантуш сказал, что CODESYS CVE-2022-4048 связана с ошибками в реализациях криптографии в ОТ-системах – использование небезопасных генераторов псевдослучайных чисел, нулевой вектор инициализации и небезопасный режим работы ECB-шифрования.

Самой опасной ошибкой является CVE-2022-3270, которая позволяет запускать конфиденциальные команды без аутентификации на некоторых ПЛК Festo. Эксперты сказали, что в большинстве случаев проблема возникает из-за устаревших ОТ-протоколов, разработанных в то время, когда безопасность не была серьезной проблемой для OT, но они до сих пор используются на критически важных объектах по всему миру.

Основная проблема в CODESYS V3 заключается в том, что сеансовые ключи генерируются с использованием небезопасного генератора псевдослучайных чисел (PRNG), работающего с небольшим и предсказуемым начальным числом. По словам исследователей, злоумышленник может «просто подобрать сеансовый ключ, чтобы расшифровать загруженный код для манипуляции».

Схема шифрования также использует небезопасный режим работы – код шифруется в режиме ECB без дополнительной криптографической аутентификации и целостности шифротекста в целом. Злоумышленник может тривиально расшифровать и манипулировать защищенным кодом.

Forescout сообщил об ошибках пострадавшим компаниям, а также CERT@VDE, немецкой платформе безопасности для малых и средних компаний по автоматизации. Представитель Festo предоставил рекомендации по уязвимостям.

CODESYS продала более 8 млн. лицензий на устройства, которые используются в таких отраслях, как производство, энергетическая автоматизация и автоматизация зданий. Кроме того, в Интернете доступно почти 3000 устройств с ПО CODESYS.

Festo является продавцом пневматических и электрических систем управления и приводной техники для заводов и автоматизации процессов в 61 стране с годовым доходом от продаж в миллиарды долларов. Исследователи обнаружили около 1000 контроллеров Festo, преимущественно используемых на производстве.
 
Сверху