SOS :: Security Operation Space
27 мая, воскресенье, 00:00
|
Hot News:

В промышленном протоколе OPC UA найдено 17 уязвимостей

11 мая 2018 г., пятница, 13:19

«Лаборатория Касперского» выявила недостатки, часть из которых может нанести физический вред оборудованию.

Эксперты «Лаборатории Касперского» проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 недочетов «нулевого дня». Через эти дыры злоумышленники могли запускать сторонний код и выполнять атаки типа «отказ в обслуживании» (DoS).

Протокол OPC UA широко применяется в промышленной автоматизации, включая сети управления и индустриально-городские коммуникации. Используемый в нем стандарт IEC 62541 разработан консорциумом OPC Foundation, членом которого является «Лаборатория Касперского», что и стало одной из причин проведения исследования. Протокол OPC UA создавался для безопасного обмена данными между системами в промышленной сети — однако анализ показал, что он недостаточно надежен.

Загрузка вредоносного кода и DDoS-атаки применительно к системам производственной автоматизации могут стать причиной серьезного материального ущерба. Аналитики «Лаборатории Касперского» Сергей Темников и Павел Черемушкин охарактеризовали степень опасности так: «Отказ в обслуживании систем телеметрии и телеуправления может приводить к финансовым потерям предприятия, а в некоторых случаях даже к нарушениям и остановке технологического процесса. Теоретически возможна даже порча дорогостоящего оборудования и другой физический ущерб».

Протокол связи OPC UA имеет несколько реализаций. Для исследования эксперты выбрали вариант с общедоступным исходным кодом Stack. Кроме того, «Лаборатория Касперского» проанализировала работающие со Stack коммерческие приложения от OPC Foundation и сторонних программистов — и в них тоже обнаружились недочеты. Как отмечают исследователи, многие из них связаны с неверным пониманием разработчиками функций протокола. По мнению аналитиков «Лаборатории Касперского», это свидетельствует о том, что продукт OPC UA реализован недостаточно очевидным образом.

Информация о найденных уязвимостях оперативно «ушла» разработчикам, которые тут же выпустили соответствующие патчи, сгруппировав проблемы под идентификаторами CVE-2017-17443 и CVE-2017-12069. Заплатки на промышленный протокол OPC UA устанавливаются элементарно, поскольку Stack является dll-библиотекой, и обновление представляет собой простую замену старого файла на новый.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
08:47
19:20
17:12
16:57
16:15
15:48
15:17
13:52
02:48
02:37
02:11
14:31
13:26
12:17
04:10
03:57
03:01
16:10


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.075
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.