Новости 3 уязвимости в системах автоматизации ставят под угрозу глобальную цепочку поставок

NewsMaker

I'm just a script
Премиум
9,139
18
8 Ноя 2022

Мишенью хакеров могут стать автоматизированные промышленные контроллеры и ПО, используемые в критической инфраструктуре.​


0nghzsef79jnp3t9dkr39dk7x9htbyco.jpg


Исследователи из ИБ-компании Forescout Для просмотра ссылки Войди или Зарегистрируйся , затрагивающие продукты промышленной автоматизации.

2 ошибки затрагивают контроллеры автоматизации немецкой компании Festo, а одна содержится в программном обеспечении компании CODESYS, которое используется сотнями производителями устройств в различных отраслях промышленности, включая Festo.

Эти уязвимости затрагивают сотни промышленных устройств автоматизации. Самая опасная из них включает отказ в обслуживании ( Для просмотра ссылки Войди или Зарегистрируйся ) и ее очень легко выполнить — либо путем посещения скрытой веб-страницы, либо с помощью текстового инструмента браузера.



content-img(836).png

Руководитель отдела исследований в области безопасности Forescout Даниэль душ Сантуш сказал, что CODESYS CVE-2022-4048 связана с ошибками в реализациях криптографии в ОТ-системах – использование небезопасных генераторов псевдослучайных чисел, нулевой вектор инициализации и небезопасный режим работы ECB-шифрования.

Самой опасной ошибкой является CVE-2022-3270, которая позволяет запускать конфиденциальные команды без аутентификации на некоторых ПЛК Festo. Эксперты сказали, что в большинстве случаев проблема возникает из-за устаревших ОТ-протоколов, разработанных в то время, когда безопасность не была серьезной проблемой для OT, но они до сих пор используются на критически важных объектах по всему миру.

Основная проблема в CODESYS V3 заключается в том, что сеансовые ключи генерируются с использованием небезопасного генератора псевдослучайных чисел (PRNG), работающего с небольшим и предсказуемым начальным числом. По словам исследователей, злоумышленник может «просто подобрать сеансовый ключ, чтобы расшифровать загруженный код для манипуляции».

Схема шифрования также использует небезопасный режим работы – код шифруется в режиме ECB без дополнительной криптографической аутентификации и целостности шифротекста в целом. Злоумышленник может тривиально расшифровать и манипулировать защищенным кодом.

Forescout сообщил об ошибках пострадавшим компаниям, а также CERT@VDE, немецкой платформе безопасности для малых и средних компаний по автоматизации. Представитель Festo предоставил рекомендации по уязвимостям [ Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся ].

CODESYS продала более 8 млн. лицензий на устройства, которые используются в таких отраслях, как производство, энергетическая автоматизация и автоматизация зданий. Кроме того, в Интернете доступно почти 3000 устройств с ПО CODESYS.

Festo является продавцом пневматических и электрических систем управления и приводной техники для заводов и автоматизации процессов в 61 стране с годовым доходом от продаж в миллиарды долларов. Исследователи обнаружили около 1000 контроллеров Festo, преимущественно используемых на производстве.
 
Источник новости
https://www.securitylab.ru/news/535038.php

Похожие темы