Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК

06 мая 2019 11:40 #80670 от ICT
Степень угрозы 7,1 из 10 В программных оболочках промышленных логических контроллеров Rockwell Automation MicroLogix и CompactLogix выявлены серьезные программные уязвимости. Они не угрожают функционированию промышленных систем, которые управляются этими контроллерами, однако могут вызвать проблемы на компьютерах, на которых запущен веб-интерфейс для дистанционного управления контроллерами. Присутствующая в веб-сервере контроллеров уязвимость CVE-2019-10955 получила индекс степени угрозы 7,1: высокая, но не критическая. Затронуты программные оболочки MicroLogix 1100 и 1400, а также CompactLogix 5370 (L1, L2 и L3). Эти контроллеры используются в промышленном производстве, в том числе, относящемся в критической инфраструктуре. Веб-сервер контроллеров получает команды от удаленного веб-интерфейса; уязвимость позволяет неавторизованному злоумышленнику удаленно же перенаправлять пользователей от веб-сервера к любому другому сайту, в том числе, вредоносному. Промышленный контроллер Rockwell MicroLogix 1100 Это, как утверждается в бюллетене, опубликованном ICS-CERT, может привести к тому, что на пользовательской машине может быть запущен произвольный вредоносный код. Прямой угрозы нет, но... В Rockwell Automation утверждают, что прямой угрозы для контроллеров и связанного с ними промышленного оборудования такая атака не представляет. «Целью атаки подобного типа является не промышленный контроллер, и она не способна нанести ущерб его управляющей функциональности», - говорится в бюллетене Rockwell. «Если злоумышленник захватил полный контроль над машиной, с которой осуществляется удаленное управление контроллером, то в теории он уже может саботировать работу промышленного предприятия, - полагает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - И уже не так важно, направлена ли атака прямо на контроллер или только на пользовательскую машину». Компания Rockwell Automation выпустила обновления для уязвимых программных оболочек, а также опубликовала ряд рекомендаций по защите от возможных попыток эксплуатации этой уязвимости, преимущественно очевидных: обновить программные оболочки; использовать только проверенное ПО со всеми обновлениями, обращаться только к проверенным веб-сайтам и открывать только те вложения в электронной почте, в источнике которых можно быть уверенным; минимизировать сетевую доступность для всех контрольных систем и устройств и обеспечить отсутствие доступа к ним из Сети; защитить промышленные сети и управляющие устройства фаерволлами и изолировать их от офисных сетей; использовать защищенные соединения (например, VPN) для обеспечения сетевого доступа к контроллерам. Короткая ссылка на материал: [url]#[/url] Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Через торрент-клиент Transmission можно захватить ПК под Windows, Linux и MacOS17.44Четверг, 18 января 2018
    Через дыру в процессорах Intel можно подменить BIOS16.96Среда, 18 апреля 2018
    Через дыру в популярном веб-сервере можно овладеть чужой Linux16.78Понедельник, 22 апреля 2019
    Российские эксперты: Через "дыру" в СУБД SAP можно украсть все данные компании16.6Пятница, 19 июня 2015
    Россияне нашли в ПО SAP «дыру», через которую можно требовать выкуп с миллионов пользователей16.43Пятница, 24 марта 2017
    Россияне нашли в SAP «дыру», через которую можно требовать выкуп с миллионов пользователей16.43Пятница, 24 марта 2017
    Через новую "дыру" в Android можно тайно подключиться к сотням миллионов устройств Samsung, LG, HTC16.27Пятница, 07 августа 2015
    Microsoft едва успел захлопнуть «дыру», позволявшую полностью захватить Windows15.73Пятница, 19 апреля 2019
    Любой Android-смартфон можно захватить одной гиперссылкой13.35Пятница, 13 ноября 2015
    В компьютерах на macOS можно захватить систему без ввода пароля13.35Среда, 29 ноября 2017

    Мы в соц. сетях