Компания Schneider Electric выпустила патчи для измерителя мощности PowerLogic PM5560 и программируемого логического контроллера Modicon M221. По свидетельству Группы быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT), эксплуатация соответствующих уязвимостей осуществляется удаленно.

Брешь CVE-2018-7795 в PowerLogic PM5560, оцененная в 8,2 балла по шкале CVSS, грозит атакой через браузер по методу межсайтового скриптинга. «Успешный эксплойт этой уязвимости позволяет манипулировать вводом пользователя, что открывает возможность для удаленного исполнения кода», — сказано в бюллетене ICS-CERT.

Согласно описанию, данная брешь возникла из-за «неадекватной нейтрализации входных данных при генерации веб-страниц» и может повлечь, к примеру, выполнение вредоносного JavaScript-кода. Уязвимости подвержены все прежние сборки PowerLogic PM5560; для исправления ситуации производитель выпустил прошивку версии 2.5.4.

В серийных ПЛК Modicon M221 закрыто три бреши, актуальные для всех продуктов с прошивкой версий, предшествующих 1.6.2.0. Уязвимость CVE-2018-7790 получила 7,1 балла, CVE-2018-7791 и CVE-2018-7792 — по 7,7.

«Успешная эксплуатация этих уязвимостей позволяет неавторизованному пользователю повторно запустить процедуру аутентификации, а также перезаписать или расшифровать пароли», — сказано в бюллетене ICS-CERT.

Менее опасная брешь CVE-2018-7789 (4,8 балла) в Modicon M221, согласно ICS-CERT, открывает возможность для удаленной перезагрузки устройства без авторизации. Новая версия прошивки (1.6.2.0), устраняющая все перечисленные уязвимости, доступна на сайте Schneider Electric.

В качестве временной меры защиты вендор предлагает через настройки брандмауэра заблокировать удаленный доступ к уязвимым устройствам на порту 502 и деактивировать все неиспользуемые протоколы (в особенности протокол программирования).

Категории: Уязвимости