SOS :: Security Operation Space
29 марта, пятница, 00:00
|
Hot News:

В системе управления питанием Rockwell нашли критический баг

21 февраля 2019 г., четверг, 17:55

Злоумышленники могут удаленно перехватить контроль над устройствами Rockwell, применяемыми в энергетических компаниях.

Компания Rockwell Automation признала наличие двух уязвимостей в своем устройстве для управления электропитанием PowerMonitor 1000, входящем в линейку Allen-Bradley. Баги в  прошивке позволяют злоумышленнику обойти систему авторизации и получить права администратора, а также выполнить вредоносный код на странице, открытой пользователем в браузере. Производитель пока не выпустил патчи, однако рассказал, как снизить риск атаки.

Как выяснили ИБ-специалисты, веб-интерфейс авторизации PowerMonitor 1000 содержит деактивированные кнопки управления конфигурацией, которые позволяют добавлять новых пользователей, редактировать данные других профилей и менять политику безопасности. Все эти функции отключены через параметр disabled в коде страницы. Обратившись к PowerMonitor 1000 через прокси-сервер, злоумышленник может удалить этот аргумент и создать нового администратора системы.

Баг, зарегистрированный как CVE-2018-19616, получил критический рейтинг опасности и 9,8 балла по шкале CVSS, поскольку позволяет нападающему добиться полного контроля над устройством.

Вторую брешь, CVE-2018-19615, связанную с возможностью межсайтового скриптинга при работе с панелью управления монитора, эксперты обозначили как менее опасную. Они пояснили, что легитимный пользователь системы имеет возможность добавить в файл Security.shtm, хранящийся на устройстве, новый аккаунт. Однако наличие уязвимости позволяет при отправке данных через POST-запрос внедрить вредоносный код в соответствующий параметр. Скрипт сохранится в базе данных прибора и может быть выполнен при просмотре профиля в браузере. Уязвимость получила 6,1 балла CVSS, так как для ее эксплуатации требуется предварительная авторизация в системе.

PowerMonitor 1000 используют для управления нагрузкой и перераспределения мощности подключенных к нему потребителей электроэнергии. Устройство применяется в энергетической отрасли и относится к критически важным элементам промышленных систем.

Несмотря на то что о багах в прошивке прибора стало известно еще в ноябре прошлого года, производитель пока не обозначил сроки выхода заплаток, отметив лишь, что работает над решением проблемы. В Rockwell Automation указали, что один из производителей брандмауэров выпустил набор правил, который позволяет выявить попытки атак через CVE-2018-19615.

В декабре прошлого года стало известно о серьезной бреши в программируемых контроллерах того же вендора. ИБ-эксперты нашли в коммуникационных модулях ПЛК MicroLogix 1400 баг, позволявший злоумышленнику дистанционно изменить IP-адрес устройства и вызвать отказ в обслуживании. Уязвимость не требовала авторизации в панели управления, специалисты признали ее крайне опасной.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.143
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.