SOS :: Security Operation Space
15 октября, вторник, 00:00
|
Hot News:

В среде разработки CoDeSyS нашли десятибалльную уязвимость

14 сентября 2019 г., суббота, 06:24

В популярном инструменте программирования промышленных контроллеров устранили проблему высшей степени опасности.

В инструменте программирования промышленных контроллеров CoDeSys V3 немецкой компании 3S-Smart Software Solutions GmbH нашли критическую уязвимость, которая дает злоумышленнику возможность вызвать состояние отказа в обслуживании, удаленно выполнить любой код или получить доступ к любому файлу. Ошибка содержится в дополнительном компоненте CmpWebServer и затрагивает все версии прошивки до 3.5.12.80 включительно.

Уязвимость, которой присвоили идентификатор CVE-2019-13548, получила максимальную оценку по шкале CVSS v3 — 10 баллов. Столь высокий уровень опасности связан с тем, что ее эксплуатация не требует специальных навыков или локального доступа к системе. При этом объекты потенциальной атаки применяются в критически важных отраслях и пользуются большой популярностью. Так, встроенные контроллеры с CoDeSys задействуют для автоматизации разнообразных технологических процессов на больших и малых предприятиях — например, в литейных и прокатных машинах, деревообрабатывающих станках, сборочных автоматах, а также в кранах, экскаваторах, самосвалах.

Ошибка связана с веб-визуализацией, поэтому все затронутые ПЛК поддерживают веб-сервер. Специально созданные http- или https-запросы могут вызвать переполнение буфера в стеке, что позволит получить доступ к файлам за пределами рабочего каталога контроллера. Как говорится в официальном отчете об уязвимости, поскольку веб-сервер является частью системы поддержки выполнения CoDeSys, это может привести к непредвиденному поведению всей системы исполнения.

Известно, что дыру в безопасности обнаружил Иван Чейрези (Ivan Cheyrezy) из Schneider Electric. Он сообщил об этом компании-производителю, которая, в свою очередь, выпустила ряд обновлений. Разработчики рекомендуют использовать версии 3.5.14.10 и 3.5.15.0, так как на момент выхода прошивки 3.5.12.80 они выявили еще не все затронутые продукты.

Несмотря на то, что данных об активной эксплуатации уязвимости пока нет, 3S-Smart Software Solutions рекомендует не пренебрегать обычными мерами защиты:

  • минимизировать взаимодействие промышленных устройств c Сетью, использовать их только в защищенной среде;
  • использовать брандмауэры для изоляции системы управления от других сетей;
  • использовать для удаленного доступа VPN;
  • воспользоваться функцией управления паролями;
  • ограничить доступ к системе разработки и управления как физически, так и средствами операционной системы;
  • использовать современные антивирусные решения.

Следует отметить, что одновременно с информацией о CVE-2019-13548 появились сведения о четырех других уязвимостях, найденных в продуктах линейки CoDeSys. Одна из них, CVE-2019-13538, оценена в 8,6 балла по шкале CVSS v3. Она содержится в диспетчере библиотек и позволяет при наличии локального доступа к системе провести XSS-атаку и исполнить внедренный в библиотеку активный вредоносный контент. Другая ошибка, CVE-2019-9008, получила 8,8 балла. Она возникла из-за неправильного распределения прав доступа в иерархии объектов и позволяет после входа в систему получить разрешение для подобъекта, не предусмотренного набором привилегий текущего пользователя.

Еще две уязвимости могут привести к отказу в обслуживании: CVE-2019-9009 — из-за появления необрабатываемой ошибки, а CVE-2019-13542 — через разыменование нулевого указателя.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
16:03
13:15
10:15
09:15
08:15
07:15
06:15
05:38
17:15
15:59
15:15
14:15
12:15
10:15
09:15
08:15
07:15
06:15


© 2013—2019 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.366
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.