Positive Technologies получила благодарность от Mitsubishi Electric за выявление 5 критических уязвимостей

от автора

Компания Positive Technologies рассказала о выявлении пяти уязвимостей в процессорных модулях ПЛК серий MELSEC System Q и MELSEC System L производства компании Mitsubishi Electric. Озвученное оборудование применяется в различных сферах, включая химическую промышленность, производство полупроводников и автоматизацию зданий. Например, в России эти контроллеры используются в нефтегазовой отрасли. Mitsubishi Electric было уведомлено об уязвимостях в рамках политики ответственного разглашения, уже предпринял меры по снижению угроз и запланировал выпуск обновления ПО. В свою очередь, Mitsubishi Electric поблагодарила Positive Technologies за найденные бреши в ПЛК.

По словам главного исследователя безопасности прошивок контроллеров отдела анализа приложений Positive Technologies Антона Дорфмана, эти пять уязвимостей относятся к наиболее опасному типу, а именно удалённому выполнению кода (RCE). Дистанционно проэксплуатировав их, атакующий мог бы получить полный контроль над ПЛК Mitsubishi Electric и технологическим процессом, которыми они управляют. Злоумышленник имел бы возможность изменить код прошивки ПЛК или внедрить дополнительные функции для манипуляции загруженной в контроллер программой управления (проектом). Подобные атаки в случае успеха могли бы привести к сбоям в технологических процессах в химической, нефтегазовой и других сферах. Для эксплуатации обнаруженных уязвимостей злоумышленнику достаточно было иметь сетевой доступ к контроллеру.

Уязвимости CVE-2024–0802, CVE-2024–0803, CVE-2024–1915, CVE-2024–1916 и CVE-2024–1917 (BDU:2024–02 053, BDU:2024–02 214, BDU:2024–02 215, BDU:2024–02 216, BDU:2024–02 217) получили оценку в 9,8 баллов по шкале оценки уязвимостей CVSS 3.0.

На момент публикации новости по всему миру нескольких сотен уязвимых контроллеров Mitsubishi Electric MELSEC System Q. Больше всего такого оборудования находится в Японии (56%), далее следуют США (6%), Китай (5,5%), Южная Корея (5,5%), Тайвань (5,5%), Канада (4,5%), Польша (4%), Великобритания (2%), Бразилия (1,5%), Германия (1,5%), Россия (1,5%), Австрия (1%), Нидерланды (1%), Таиланд (1%).

Доступность этих устройств для злоумышленников была связана с ошибками конфигурирования. Реальное количество уязвимых контроллеров могло быть больше.

Для снижения риска эксплуатации этих уязвимостей Mitsubishi Electric рекомендует использовать межсетевой экран и VPN. Также необходимо ограничить физический доступ к контроллерам, к рабочим станциям и сетевым устройствам, которые могут взаимодействовать с ПЛК.


ссылка на оригинал статьи https://habr.com/ru/articles/816401/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *