Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

6 апреля 2017 г.

В прошивке ПЛК Schneider Electric обнаружен ряд уязвимостей

Исследователи из немецкой компании OpenSource Security обнаружили ряд уязвимостей в программируемых логических контроллерах Schneider Electric Modicon TM221CE16R с версией прошивки 1.3.3.3. Проблемы являются критическими и с легкостью могут быть проэксплуатированы злоумышленниками.

Первая уязвимость затрагивает функцию Project Protection, предусмотренную для защиты файлов проекта управления от несанкционированного доступа. Пароль для проекта хранится в зашифрованном XML - файле и, как пояснили эксперты, для его расшифрования используется ключ «SoMachineBasicSoMachineBasicSoMa». Проблема заключается в том, что данный ключ является одинаковым для всех систем и его нельзя изменить. Кроме того, прошивка содержит неизменяемый пароль для Project Protection. В итоге злоумышленник может расшифровать XML - файл с помощью стандартного пароля и получить доступ к паролю, установленному пользователем. Этот пароль затем может использоваться для получения доступа к проекту и его модификации при помощи ПО SoMachine Basic.

Вторая уязвимость связана с защитной функцией Application Protection, предотвращающей перенос приложения из ПЛК в проект SoMachine Basic. Специалисты обнаружили, что при помощи простой команды, отправленной по протоколу Modbus TCP через порт 502 на контроллер можно получить незашифрованный пароль для Application Protection. При помощи программы SoMachine Basic атакующий может использовать пароль для выгрузки приложения с контроллера, его модификации и повторной загрузки на устройство.

Исследователи проинформировали Schneider Electric об уязвимостях в декабре минувшего года, однако производитель не предпринял никаких действий по устранению проблем. В настоящее время обновление прошивки, исправляющее вышеуказанные уязвимости, недоступно.


Источник: Новости - SecurityLab.ru