Один опыт я ставлю выше, чем тысячу мнений, рожденных только воображением.М.В. Ломоносов

 

Связь с редакцией
Рассылка новостей

В контроллерах Mitsubishi выявлены множественные уязвимости

25.04.2022 18:30

Контроллеры линейки FX применяются для автоматизации инженерных систем зданий, в деревообработке, типографиях, пищевой и легкой промышленности, водном хозяйстве, судоходстве и в других сферах. Mitsubishi занимает третье место в мире на рынке промышленных контроллеров, выпустив свыше 17 миллионов компактных ПЛК. Подразделение промышленной автоматизации Mitsubishi присутствует на российском рынке более 20 лет.

Проблемы найдены в моноблочных компактных контроллерах FX5U серии MELSEC iQ-F из линейки MELSEX FX. Уязвимости обнаружили эксперты Positive Technologies Антон Дорфман, Илья Рогачев, Дмитрий Скляров и Артур Ахатов. Две из них имеют высокий уровень риска.

«Некоторые уязвимости связаны с риском получения доступа к конфиденциальной информации в ПЛК. Например, атакующий может выяснить значение хеша пароля путем перехвата трафика или используя локальный доступ к определенным файлам. Имея хеш пароля и эксплуатируя обнаруженные уязвимости, злоумышленник может обойти встроенные защитные механизмы, авторизоваться на ПЛК и, например, воспользоваться командой остановки контроллера или получить доступ к защищенным файлам. Любой такой сценарий может негативно повлиять на производство», — рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

По словам эксперта, зачастую на промышленных предприятиях используются одинаковые пароли для доступа к разным ресурсам, пароли также нередко переиспользуются (на практике встречались цеха, в которых все пароли повторялись), поэтому, восстановив значение пароля из перехваченного хеша, злоумышленник потенциально может получить доступ и к другим узлам технологического процесса. «А это уже риск компрометации сети АСУ ТП и угроза плановой работе предприятия», — подчеркнул Владимир Назаров.

Для эксплуатации выявленных уязвимостей злоумышленнику достаточно иметь сетевой доступ к контроллеру либо, в случае сегментирования сети, находиться в локальной сети с ПЛК. Степень опасности выявленных уязвимостей варьируется от 5,9 до 7,4 по шкале CVSS v3.1: CVE-2022-25155 (5,9), CVE-2022-25156 (5,9), CVE-2022-25159 (5,9), CVE-2022-25160 (6,8), CVE-2022-25157 (7,4), CVE-2022-25158 (7,4).

Угрозам подвержены все модели и версии:

  • модуля процессора FX5U(C);
  • модуля процессора FX5UJ CPU.
  • Для снижения риска эксплуатации уязвимостей необходимо следовать рекомендациям вендора. Выявить уязвимые устройства и узлы в технологической сети, а также непрерывно контролировать защищенность производственных объектов поможет первая в России комплексная платформа промышленной кибербезопасности PT Industrial Cybersecurity Suite (PT ICS). В ее состав входят продукты для анализа событий безопасности, управления уязвимостями, глубокого анализа трафика и вредоносного ПО, направленного на системы автоматизации.

    ptsecurity.com

    Продукты

    Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
    Телефон: (926) 212-60-97.
    E-mail: info@avtprom.ru или avtprom@ipu.ru

    © ООО Издательский дом "ИнфоАвтоматизация", 2003-2022 гг.

    Rambler`s Top100 Rambler`s Top100
    Рейтинг@Mail.ru
    РассылкиSubscribe.Ru
    Автоматизация в
    промышленности