Positive Technologies Mitsubishi контроллер уязвимость
Mitsubishi рекомендует использовать шифрование и межсетевые экраны. Это поможет минимизировать риск эксплуатации найденных уязвимостей.
Подробные рекомендации вендора опубликованы по ссылке .
Контроллеры линейки FX применяются для автоматизации инженерных систем зданий, в деревообработке, типографиях, пищевой и легкой промышленности, водном хозяйстве, судоходстве и в других сферах. Mitsubishi занимает третье место в мире на рынке промышленных контроллеров, выпустив свыше 17 миллионов компактных ПЛК[1]. Подразделение промышленной автоматизации Mitsubishi присутствует на российском рынке более 20 лет .
Проблемы найдены в моноблочных компактных контроллерах FX5U серии MELSEC iQ-F из линейки MELSEX FX. Уязвимости обнаружили эксперты Positive Technologies Антон Дорфман, Илья Рогачев, Дмитрий Скляров и Артур Ахатов. Две из них имеют высокий уровень риска.
«Некоторые уязвимости связаны с риском получения доступа к конфиденциальной информации в ПЛК. Например, атакующий может выяснить значение хеша пароля путем перехвата трафика или используя локальный доступ к определенным файлам. Имея хеш пароля и эксплуатируя обнаруженные уязвимости, злоумышленник может обойти встроенные защитные механизмы, авторизоваться на ПЛК и, например, воспользоваться командой остановки контроллера или получить доступ к защищенным файлам. Любой такой сценарий может негативно повлиять на производство», —
рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.
По словам эксперта, зачастую на промышленных предприятиях используются одинаковые пароли для доступа к разным ресурсам, пароли также нередко переиспользуются (на практике встречались цеха, в которых все пароли повторялись), поэтому, восстановив значение пароля из перехваченного хеша, злоумышленник потенциально может получить доступ и к другим узлам технологического процесса.
«А это уже риск компрометации сети АСУ ТП[2] и угроза плановой работе предприятия», — подчеркнул
Владимир Назаров.Для эксплуатации выявленных уязвимостей злоумышленнику достаточно иметь сетевой доступ к контроллеру либо, в случае сегментирования сети, находиться в локальной сети с ПЛК. Степень опасности выявленных уязвимостей варьируется от 5,9 до 7,4 по шкале CVSS v3.1: CVE-2022-25155 (5,9), CVE-2022-25156 (5,9), CVE-2022-25159 (5,9), CVE-2022-25160 (6,8), CVE-2022-25157 (7,4), CVE-2022-25158 (7,4).
Угрозам подвержены все модели и версии:
модуля процессора FX5U(C);
модуля процессора FX5UJ CPU.
Для снижения риска эксплуатации уязвимостей необходимо следовать рекомендациям вендора . Выявить уязвимые устройства и узлы в технологической сети, а также непрерывно контролировать защищенность производственных объектов поможет первая в России комплексная платформа промышленной кибербезопасности PT Industrial Cybersecurity Suite (PT ICS). В ее состав входят продукты для анализа событий безопасности, управления уязвимостями, глубокого анализа трафика и вредоносного ПО, направленного на системы автоматизации.
SECURITYLAB.RU