Эксперты Kaspersky ICS CERT обнаружили ряд уязвимостей в CODESYS Runtime® — фреймворке для создания промышленных устройств и выполнения программ автоматизированного управления. CODESYS Runtime® адаптирован для более чем 350 устройств различных типов и от различных вендоров. Некоторые из этих устройств используются в производственном, энергетическом секторах, инфраструктуре умных городов, транспорте и многих других критически важных сферах. «Лаборатория Касперского» сообщила разработчику о уязвимостях сразу после их обнаружения, и к настоящему моменту компания CODESYS® полностью их устранила.
Эксплуатация уязвимостей, найденных «Лабораторией Касперского», могла позволить злоумышленникам незаметно для операторов и инженеров подменять данные команд управления и телеметрии, получать полный контроль над устройствами со средой исполнения CODESYS Runtime® и, соответственно, влиять на технологический процесс и работу оборудования. Более того, они потенциально могли получить доступ к данным аутентификации и прочей конфиденциальной информации, в том числе интеллектуальной собственности предприятия и коммерческой тайне, например данным о реальных технических возможностях производства, состоянии оборудования, новых продуктах и т.п.
«Уязвимости, которые мы обнаружили, предоставляли злоумышленникам широкие возможности для совершения атаки, и, поскольку данный фреймворк весьма распространён, мы благодарны его производителю за быструю реакцию и исправление уязвимостей. Нам приятно осознавать, что наши исследования помогают усложнять жизнь злоумышленникам. Однако многие из этих уязвимостей могли быть обнаружены раньше, если бы сообщество экспертов по безопасности было вовлечено в разработку протокола сетевых коммуникаций на ранних стадиях. Мы считаем, что сотрудничество с сообществом экспертов по безопасности должно стать обычной практикой для разработчиков важных компонентов для промышленных систем, тем более что не за горами четвёртая промышленная революция, которая в большинстве своём основывается на современных технологиях автоматизации», — комментирует Александр Ночвай, исследователь Kaspersky ICS CERT.
«Мы в CODESYS Group серьёзно относимся к безопасности выпускаемых нами продуктов и поэтому высоко ценим результаты всестороннего исследования «Лаборатории Касперского», которые помогли нам сделать наш инструмент более защищённым. Из года в год мы прикладываем значительные технические и административные усилия, чтобы совершенствовать безопасность наших продуктов. Все обнаруженные уязвимости подвергаются немедленному изучению, оценке, приоритезации, затем мы публикуем данные о них. Патчи в виде обновлений ПО разрабатываются очень быстро и немедленно становятся доступны всем пользователям наших инструментов», — говорит Роланд Вагнер, руководитель отдела продуктового маркетинга, CODESYS Group.
Чтобы избежать рисков, связанных с эксплуатацией обнаруженных уязвимостей, «Лаборатория Касперского» рекомендует принять следующие меры:
- разработчикам, которые используют данный фреймворк для создания устройств, перейти на его новую версию и с её помощью выпустить обновлённые прошивки устройств;
- промышленным инженерам — убедиться, что на устройствах, созданных с помощью этого инструмента, установлены нужные обновления;
- использовать специализированные решения для защиты устройств, в которых развёрнуты среды разработки и/ или SCADA;
- убедиться, что устройства, используемые в промышленных средах, работают в изолированной, ограниченной среде;
- экспертам по безопасности, отвечающим за защиту промышленных сетей, — позаботиться об установке решений для обнаружения целевых атак и мониторинга промышленной сети, а также регулярно проводить тренинги для ИТ- и OT-специалистов.