Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

27 октября 2016 г.

В межсетевом экране Schneider Electric обнаружена критическая уязвимость

Проблема позволяет выполнить произвольный код на целевой системе.

В рамках выступления на конференции ICS Cyber Security 2016 эксперты компании CyberX раскрыли информацию о критической уязвимости в промышленный межсетевых экранах производства Schneider Electric.

Проблема затрагивает продукты семейства Schneider Electric ConneXium TCSEFEC, предназначенных для обеспечения защиты промышленных сетей, SCADA-систем и систем автоматизации от внешних угроз.

Уязвимость переполнения буфера содержится в административной web-панели межсетевых экранов ConneXium и позволяет выполнить произвольный код на целевой системе. В результате злоумышленники могут изменить настройки межсетевого экрана, перехватывать сетевой трафик, внедрять вредоносные пакеты и пр. Как отметили исследователи, эксплуатация проблемы не требует серьезных технических навыков.

Эксплуатация уязвимости также может предоставить возможность манипуляций с системами управления. В худшем случае может привести к физическим повреждениям. Как правило, программируемые логические контроллеры не имеют механизмов аутентификации благодаря чему злоумышленники легко могут получить доступ и проэксплуатировать известные проблемы или уязвимости нулевого дня, пояснили эксперты в интервью SecurityWeek.

Как показал осуществленный при помощи Shodan поиск, некоторые уязвимые межсетевые экраны ConneXium доступны online, что позволяет злоумышленникам осуществить атаку напрямую из интернета.

В настоящее время инженеры Schneider Electric завершают работу над патчем, устраняющим данную уязвимость. Обновление безопасности будет доступно в течение последующих нескольких недель.


Источник: Securitylab.ru