Исследователи из  Talos обнаружили 11 уязвимостей в ряде программируемых логических контроллерах (ПЛК) Modicon от компании Schneider Electric.

Уязвимости затрагивают модули Modicon M580, M340, BMENOC 0311, BMENOC 0321, Quantum (больше не поддерживается), Premium и Modicon BMxCRA и 140CRA. Новейший контроллер M580 содержит в общей сложности 11 проблем, остальные — 2-8.

Уязвимости содержатся в протоколах Modbus, FTP и TFTP, а также в REST API. Проблемы (CVE-2019-6841 и CVE-2019-6851), затрагивающие TFTP и REST API, могут быть проэксплуатированы путем отправки специально сформированных запросов на целевое устройство. Использование уязвимости в протоколе TFTP может привести к утечке информации о файлах и каталогах, однако, по словам представителей компании Schneider Electric, TFTP-порт по умолчанию отключен на контроллерах. Три уязвимости (CVE-2019-6848, CVE-2019-6849, CVE-2019-6850), содержащиеся в REST API, расцениваются как опасные и могут использоваться для проведения DoS-атак или могут привести к утечке конфиденциальной информации. Уязвимость в Modbus (CVE-2019-6845) позволяет передавать конфиденциальную информацию в виде открытого текста, когда Modbus используется для перемещения приложений на контроллер. Проблемы, затрагивающие FTP, позволяют вызвать отказ в обслуживании системы путем использования специально сформированного образа прошивки.

Исследователи сообщили компании об уязвимостях в мае и июле нынешнего года. Хотя Schneider Electric не выпустила никаких патчей для данных уязвимостей, она предоставила ряд рекомендаций по предотвращению потенциальных атак. В частности, пользователям советуют отключать затронутые сервисы за ненадобностью, блокировать несанкционированный доступ к определенным портам на межсетевом экране и изменить пароли, установленные по умолчанию.

Следователь-маньяк стал героем видеоблога

Читайте также