Плохие сценарии тренажерного тренинга делают из обучаемого мученика, хорошие – даже из разгильдяя – грамотного оператора.
Плохие сценарии тренажерного тренинга делают из обучаемого мученика, хорошие – даже из разгильдяя – грамотного оператора.
Эксперт Positive Technologies Антон Дорфман обнаружил две уязвимости в контроллерах Mitsubishi серии MELSEC iQ-F — эти устройства применяются в пищевой и легкой промышленности, в деревообработке, типографиях, водном хозяйстве, судоходстве, для автоматизации инженерных систем зданий и в других сферах.
Mitsubishi входит в тройку мировых лидеров на рынке промышленных контроллеров — компания выпустила свыше 17 миллионов компактных ПЛК. Продукты для промышленной автоматизации Mitsubishi используются российскими предприятиями более 20 лет.
Уязвимости были обнаружены в моноблочных компактных контроллерах FX5S, FX5UJ, FX5U, FX5UC серии MELSEC iQ-F. «Нарушитель, действующий удаленно, мог вызвать отказ в обслуживании контроллеров Mitsubishi путем отправки специально сформированных пакетов. Атака такого типа негативно повлияет на производственный процесс — нарушит его либо приведет к длительной остановке. Последнее для большинства предприятий является недопустимым событием: в некоторых случаях повторный запуск может обойтись в значительную сумму», — рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.
Более опасной признана уязвимость CVE-2022-25161 (оценка 8,6 по шкале CVSS v3.1). Эксплуатация этой уязвимости позволяет читать и писать за пределами разрешенного диапазона памяти. Запись случайных значений приводит к целочисленному переполнению, что вызывает отказ в обслуживании устройства. Вторая уязвимость, CVE-2022-25162, также связанная с риском DoS-атаки, менее опасна (для восстановления пораженного контроллера не нужна перезагрузка, уязвимость не оказывает влияния на другие компоненты системы) — она получила оценку 5,3.
Для снижения риска эксплуатации уязвимостей вендор выпустил рекомендации и представил новую прошивку, в которой проблемы устранены. Чтобы предотвратить атаки в тех случаях, когда требуется доступ в интернет, Mitsubishi рекомендует использовать межсетевые экраны или виртуальную частную сеть (VPN). Кроме того, специалисты компании советуют применять функцию IP-фильтра для ограничения подключений к продуктам и предотвращения доступа из ненадежных сетей или узлов.
«Для анализа защищённости производственных систем мы также рекомендуем использовать киберполигоны, такие как платформа The Standoff 365, — это современные решения, которые позволяют проверить возможность реализации атак на системы, при этом не нарушая технологический процесс», — отметил Владимир Назаров.
Компания Mitsubishi поблагодарила Антона Дорфмана за обнаружение уязвимостей. Ранее специалисты Positive Technologies обнаружили в контроллерах Mitsubishi множественные уязвимости, которые потенциально могли привести к компрометации сети АСУ ТП.
www.mitsubishielectric.com, nvd.nist.gov и www.ptsecurity.com
Последний вышедший номер
Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru
© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.