SOS :: Security Operation Space
29 марта, пятница, 00:00
|
Hot News:

В промышленном протоколе OPC UA найдено 17 уязвимостей

11 мая 2018 г., пятница, 13:19

«Лаборатория Касперского» выявила недостатки, часть из которых может нанести физический вред оборудованию.

Эксперты «Лаборатории Касперского» проанализировали на наличие уязвимостей протокол связи Open Platform Communications Unified Architecture (OPC UA) и выявили 17 недочетов «нулевого дня». Через эти дыры злоумышленники могли запускать сторонний код и выполнять атаки типа «отказ в обслуживании» (DoS).

Протокол OPC UA широко применяется в промышленной автоматизации, включая сети управления и индустриально-городские коммуникации. Используемый в нем стандарт IEC 62541 разработан консорциумом OPC Foundation, членом которого является «Лаборатория Касперского», что и стало одной из причин проведения исследования. Протокол OPC UA создавался для безопасного обмена данными между системами в промышленной сети — однако анализ показал, что он недостаточно надежен.

Загрузка вредоносного кода и DDoS-атаки применительно к системам производственной автоматизации могут стать причиной серьезного материального ущерба. Аналитики «Лаборатории Касперского» Сергей Темников и Павел Черемушкин охарактеризовали степень опасности так: «Отказ в обслуживании систем телеметрии и телеуправления может приводить к финансовым потерям предприятия, а в некоторых случаях даже к нарушениям и остановке технологического процесса. Теоретически возможна даже порча дорогостоящего оборудования и другой физический ущерб».

Протокол связи OPC UA имеет несколько реализаций. Для исследования эксперты выбрали вариант с общедоступным исходным кодом Stack. Кроме того, «Лаборатория Касперского» проанализировала работающие со Stack коммерческие приложения от OPC Foundation и сторонних программистов — и в них тоже обнаружились недочеты. Как отмечают исследователи, многие из них связаны с неверным пониманием разработчиками функций протокола. По мнению аналитиков «Лаборатории Касперского», это свидетельствует о том, что продукт OPC UA реализован недостаточно очевидным образом.

Информация о найденных уязвимостях оперативно «ушла» разработчикам, которые тут же выпустили соответствующие патчи, сгруппировав проблемы под идентификаторами CVE-2017-17443 и CVE-2017-12069. Заплатки на промышленный протокол OPC UA устанавливаются элементарно, поскольку Stack является dll-библиотекой, и обновление представляет собой простую замену старого файла на новый.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.156
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.