На прошлой неделе компания Schneider Electric, разработчик систем автоматизации управления энергетическими объектами, устранила уязвимость, чреватую взломом ряда программируемых контроллеров.
Данная уязвимость связана с переполнением буфера и актуальна для тринадцати продуктов линейки Modicon M340 PLC. Ее эксплойт позволяет вывести устройство из строя или удаленно выполнить код.
Согласно бюллетеню ICS-CERT, уязвимости подвержены контроллеры Schneider следующих сборок:
- BMXNOC0401,
- BMXNOE0100,
- BMXNOE0100H,
- BMXNOE0110,
- BMXNOE0110H,
- BMXNOR0200,
- BMXNOR0200H,
- BMXP342020,
- BMXP342020H,
- BMXP342030,
- BMXP3420302,
- BMXP3420302H,
- BMXPRA0100.
В минувший четверг были пропатчены первые пять продуктов; новая прошивка для BMXNOR0200 (H), BMXP342020, BMXP3420302 и BMXPRA0100 будет выпущена 16 января.
Schneider позиционирует Modicon M340 как программируемые контроллеры среднего класса; эти продукты широко используются в таких отраслях, как промышленное производство, транспортные перевозки, электроэнергетика и водоснабжение.
Уязвимость в продуктах Schneider обнаружил Нир Гиллер (Nir Giller), технический директор израильской компании CyberX, специализирующейся на поиске багов в платформах АСУ ТП. Ранее Гиллер нашел ряд багов в программируемых контроллерах производства Rockwell Automation, в том числе уязвимость FrostyURL. Все эти бреши были пропатчены в конце октября.