Positive Technologies обнаружила критические уязвимости в CODESYS - «Новости»

  • 10:30, 06-июн-2021
  • Новости
  • Денис
  • 0

Эксперты компании Positive Technologies Антон Дорфман, Иван Курнаков, Сергей Федонин, Вячеслав Москвин и Денис Горюшев выявили 10 уязвимостей в программном комплексе промышленной автоматизации CODESYS (сокр. от controller development system), часть которых имеет высокий и критически высокий уровень опасности. CODESYS — это среда разработки прикладных программ для ПЛК, которая используется многими российскими и зарубежными производителями.


«Вендор оценил некоторые из этих уязвимостей в 10 из 10 баллов — как крайне опасные. Их эксплуатация может привести к удаленному выполнению команд на ПЛК, что чревато нарушением технологических процессов, авариями на производстве и экономическими убытками. Самый известный пример эксплуатации подобных уязвимостей связан со Stuxnet: это вредоносное ПО смогло изменить проект в ПЛК, в результате чего центрифуги на заводе в иранском Натанзе физически вышли из строя, — рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — Изначально мы исследовали ПЛК WAGO 750-8207. Специалисты WAGO, получив от нас информацию об уязвимостях, сообщили о проблеме в компанию CODESYS, ПО которой используется как ядро для построения прошивки многих ПЛК. Среди них продукция более 15 производителей, включая WAGO: Beckhoff, Kontron, Moeller, Festo, Mitsubishi, HollySys и нескольких российских разработчиков. То есть этим уязвимостям подвержено большое количество контроллеров».


Атакующему для эксплуатации уязвимостей не требуются логин и пароль, достаточно иметь сетевой доступ к промышленному контроллеру. Главной причиной возникновения уязвимостей исследователи называют недостаточную проверку входных данных, которая может возникать из-за несоблюдения рекомендаций по безопасной разработке.


Наиболее опасные проблемы были выявлены в компоненте CODESYS V2.3 web server, который используется программным обеспечением WebVisu CODESYS для отображения человеко-машинного интерфейса в браузере. Множественные уязвимости, обнаруженные в этом компоненте, получили одинаковую оценку 10 по шкале CVSS 3.0 и идентификаторы CVE-2021-30189, CVE-2021-30190, CVE-2021-30191, CVE-2021-30192, CVE-2021-30193, CVE-2021-30194.


Другие уязвимости, получившие оценку 8,8, были обнаружены в системе реального времени CODESYS Control V2 communication, которая позволяет встраиваемым PC-системам выполнять функции ПЛК. Идентификаторы — CVE-2021-30186, CVE-2021-30188 и CVE-2021-30195.


Наконец, уязвимость CVE-2021-30187, выявленная в библиотеке CODESYS Control V2 Linux SysFile library, которая может быть использована для вызова дополнительных функций ПЛК с использованием системной библиотеки SysFile, получила оценку 5,3. Атакующий может, например, удалить некоторые файлы, что может привести к нарушению технологического процесса.


В настоящее время производитель уже устранил все перечисленные уязвимости и выпустил уведомления (1, 2, 3).


Эксперты компании Positive Technologies Антон Дорфман, Иван Курнаков, Сергей Федонин, Вячеслав Москвин и Денис Горюшев выявили 10 уязвимостей в программном комплексе промышленной автоматизации CODESYS (сокр. от controller development system), часть которых имеет высокий и критически высокий уровень опасности. CODESYS — это среда разработки прикладных программ для ПЛК, которая используется многими российскими и зарубежными производителями. «Вендор оценил некоторые из этих уязвимостей в 10 из 10 баллов — как крайне опасные. Их эксплуатация может привести к удаленному выполнению команд на ПЛК, что чревато нарушением технологических процессов, авариями на производстве и экономическими убытками. Самый известный пример эксплуатации подобных уязвимостей связан со Stuxnet: это вредоносное ПО смогло изменить проект в ПЛК, в результате чего центрифуги на заводе в иранском Натанзе физически вышли из строя, — рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — Изначально мы исследовали ПЛК WAGO 750-8207. Специалисты WAGO, получив от нас информацию об уязвимостях, сообщили о проблеме в компанию CODESYS, ПО которой используется как ядро для построения прошивки многих ПЛК. Среди них продукция более 15 производителей, включая WAGO: Beckhoff, Kontron, Moeller, Festo, Mitsubishi, HollySys и нескольких российских разработчиков. То есть этим уязвимостям подвержено большое количество контроллеров». Атакующему для эксплуатации уязвимостей не требуются логин и пароль, достаточно иметь сетевой доступ к промышленному контроллеру. Главной причиной возникновения уязвимостей исследователи называют недостаточную проверку входных данных, которая может возникать из-за несоблюдения рекомендаций по безопасной разработке. Наиболее опасные проблемы были выявлены в компоненте CODESYS V2.3 web server, который используется программным обеспечением WebVisu CODESYS для отображения человеко-машинного интерфейса в браузере. Множественные уязвимости, обнаруженные в этом компоненте, получили одинаковую оценку 10 по шкале CVSS 3.0 и идентификаторы CVE-2021-30189, CVE-2021-30190, CVE-2021-30191, CVE-2021-30192, CVE-2021-30193, CVE-2021-30194. Другие уязвимости, получившие оценку 8,8, были обнаружены в системе реального времени CODESYS Control V2 communication, которая позволяет встраиваемым PC-системам выполнять функции ПЛК. Идентификаторы — CVE-2021-30186, CVE-2021-30188 и CVE-2021-30195. Наконец, уязвимость CVE-2021-30187, выявленная в библиотеке CODESYS Control V2 Linux SysFile library, которая может быть использована для вызова дополнительных функций ПЛК с использованием системной библиотеки SysFile, получила оценку 5,3. Атакующий может, например, удалить некоторые файлы, что может привести к нарушению технологического процесса. В настоящее время производитель уже устранил все перечисленные уязвимости и выпустил уведомления (1, 2, 3).

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!