Эксперты Positive Technologies Никита Максимов, Алексей Стенников, Кирилл Чернышов, Антон Дорфман, Александр Мелких и Иван Курнаков выявили ряд уязвимостей в контроллерах компании Schneider Electric. Это оборудование применяется для обеспечения работы различных систем в аэропортах, в нефтехимической и цементной отраслях, в металлургии, энергетике, водоснабжении и в других сферах.
Проблемы безопасности выявлены в контроллерах Modicon Premium, Modicon Quantum, Modicon M340 и Modicon BMXNOR0200.
«Наличие этих уязвимостей на критически важных производственных объектах повышает риск нарушения непрерывности технологических процессов, аварий, мошенничества и других неприятных последствий», — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.
Наиболее опасная уязвимость (CVE-2018-7760, оценка 7,7 по шкале CVSS) была опубликована в уведомлении Schneider Electric от 22 марта. Она позволяет атакующему с помощью CGI-запросов обойти механизм авторизации на встроенном веб-сервере перечисленных контроллеров. Вторая уязвимость CVE-2018-7761 (оценка 7,3) дает возможность выполнить произвольный код на веб-сервере контроллеров линейки BMXNOR0200. Еще две уязвимости, CVE-2018-7759 и CVE-2018-7762, с оценкой 5,9, позволяют переполнить буфер, что может привести к отказу в облуживании; им подвержены все упомянутые ПЛК.
Кроме того, Schneider Electric выпустила второе уведомление, в котором описывались три другие уязвимости, обнаруженные специалистами Positive Technologies. Два недостатка получили оценку 5,9. Первая уязвимость CVE-2018-7241 связана с наличием жестко закодированных учетных записей на контроллерах. Во втором случае уязвимость CVE-2018-7242 связана со слабым алгоритмом хеширования пароля. В результате алгоритм, используемый для шифрования пароля, подвержен коллизиям, что может помочь злоумышленнику подобрать пароль.
Третья уязвимость CVE-2018-7240 (оценка 4,8) позволяет получить несанкционированный доступ к файловой системе, однако ей подвержены только контроллеры серии Modicon Quantum. Команда FTP для обновления прошивки модуля может быть использована неправильно, что позволяет атакующему вызвать отказ контроллера или загрузить вредоносную прошивку.
«Совместная работа с компанией Positive Technologies еще раз показала, что по-настоящему эффективная работа по обеспечению безопасности работы критических производств возможна только в плотном сотрудничестве различных участников рынка, включая производителей, конечных пользователей и независимых экспертов. Мы ценим и выражаем благодарность компании Positive Technologies за проделанную работу и ответственный подход к раскрытию информации. С целью снижения рисков эксплуатации указанных уязвимостей Schneider Electric рекомендует пользователям следовать инструкциям, изложенным в справочном руководстве Modicon Controllers Platform — Cyber Security, Reference Manual, и рекомендациям, приведенным в разделе Security Notifications web-сайта компании. — поясняет Ян Сухих, руководитель направления по информационной безопасности Schneider Electric (Россия и СНГ). — В частности, встроенный web-сервер по умолчанию выключен и его рекомендуется включать только на время пусконаладочных работ и для удаленной диагностики. В штатном режиме работы использовать данный сервис не рекомендуется. Также необходимо отключать службу FTP после пусконаладочных работ и/или сервисного обслуживания. В повседневном режиме работы данный сервис, как правило, не требуется. Важно использовать функционал ACL (access control list), то есть разрешать подключение к контроллеру только от доверенных IP-адресов. Данная функция присутствует во всех новых прошивках контроллеров. В качестве дополнительных мер защиты могут использоваться наложенные средства защиты информации, такие как межсетевые экраны (firewall) и другие программно-аппаратные средства».
Для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает продукты PT ISIM и MaxPatrol 8, в которых учтены особенности промышленных протоколов.