Спецпроекты

Безопасность Администратору Стратегия безопасности

Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК

«Баг» в веб-сервере контроллеров, используемых на производстве, позволяет перенаправлять операторов на вредоносные сайты. Прямой угрозы контроллерам нет, но и косвенной может быть вполне достаточно для серьезных последствий.

Степень угрозы 7,1 из 10

В программных оболочках промышленных логических контроллеров Rockwell Automation MicroLogix и CompactLogix выявлены серьезные программные уязвимости. Они не угрожают функционированию промышленных систем, которые управляются этими контроллерами, однако могут вызвать проблемы на компьютерах, на которых запущен веб-интерфейс для дистанционного управления контроллерами.

Присутствующая в веб-сервере контроллеров уязвимость CVE-2019-10955 получила индекс степени угрозы 7,1: высокая, но не критическая. Затронуты программные оболочки MicroLogix 1100 и 1400, а также CompactLogix 5370 (L1, L2 и L3). Эти контроллеры используются в промышленном производстве, в том числе, относящемся в критической инфраструктуре.

Веб-сервер контроллеров получает команды от удаленного веб-интерфейса; уязвимость позволяет неавторизованному злоумышленнику удаленно же перенаправлять пользователей от веб-сервера к любому другому сайту, в том числе, вредоносному.

rockwell500.jpg
Промышленный контроллер Rockwell MicroLogix 1100

Это, как утверждается в бюллетене, опубликованном ICS-CERT, может привести к тому, что на пользовательской машине может быть запущен произвольный вредоносный код.

Прямой угрозы нет, но...

В Rockwell Automation утверждают, что прямой угрозы для контроллеров и связанного с ними промышленного оборудования такая атака не представляет.

«Целью атаки подобного типа является не промышленный контроллер, и она не способна нанести ущерб его управляющей функциональности», - говорится в бюллетене Rockwell.

«Если злоумышленник захватил полный контроль над машиной, с которой осуществляется удаленное управление контроллером, то в теории он уже может саботировать работу промышленного предприятия, - полагает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - И уже не так важно, направлена ли атака прямо на контроллер или только на пользовательскую машину».

Компания Rockwell Automation выпустила обновления для уязвимых программных оболочек, а также опубликовала ряд рекомендаций по защите от возможных попыток эксплуатации этой уязвимости, преимущественно очевидных: обновить программные оболочки; использовать только проверенное ПО со всеми обновлениями, обращаться только к проверенным веб-сайтам и открывать только те вложения в электронной почте, в источнике которых можно быть уверенным; минимизировать сетевую доступность для всех контрольных систем и устройств и обеспечить отсутствие доступа к ним из Сети; защитить промышленные сети и управляющие устройства фаерволлами и изолировать их от офисных сетей; использовать защищенные соединения (например, VPN) для обеспечения сетевого доступа к контроллерам.

Роман Георгиев

Короткая ссылка