Компания Rockwell Automation залатала брешь в программном обеспечении своих программируемых логических контроллеров (ПЛК). Уязвимость позволяла злоумышленникам добиваться отказа в обслуживании устройства. Эксплуатация этого бага могла привести к сбоям в технологических процессах производственных предприятий.

Проблему обнаружили специалисты исследовательской компании Applied Risk. Она затрагивает системное ПО контроллеров Rockwell версии 30.012 и более ранних. Уязвимость проявляется на шести моделях устройств, предназначенных для управления электрооборудованием производственных линий:

  • Allen-Bradley CompactLogix 5370 L1
  • Allen-Bradley CompactLogix 5370 L2
  • Allen-Bradley CompactLogix 5370 L3
  • Allen-Bradley Armor CompactLogix 5370 L3
  • Allen-Bradley Compact GuardLogix 5370
  • Allen-Bradley Armor Compact GuardLogix 5370

Используя встроенный Ethernet-порт контроллера, злоумышленник может отправить на устройство специально подготовленный TCP-пакет. Обработка полученных данных приведет оборудование в состояние невосстанавливаемого отказа (Major Non-Recoverable Fault). Этот режим считается безопасным, но требует перезагрузки системы.

Как заявили исследователи, для эксплуатации уязвимости не надо обладать специальными знаниями и навыками. По шкале CVSS баг CVE-2017-9312 получил рейтинг 8,6 из 10 максимальных баллов. Эксперты сообщили производителю о найденной бреши, и тот подготовил новую версию прошивки.

Уязвимые устройства используются по всему миру на предприятиях пищевой и химической промышленности, а также в сельском хозяйстве. Rockwell Automation заявила, что у нее нет сведений о случаях успешной эксплуатации этого бага.

Как любой крупный производитель, компания время от времени сталкивается с необходимостью закрывать бреши в своих продуктах. В конце марта Rockwell Automation пришлось выпускать патч для другой серии своих ПЛК. Под ударом оказалось семейство контроллеров Allen-Bradley MicroLogix 1400, в которых была найдена десятибалльная дыра.

Совсем недавно баги нашлись в фирменных утилитах Rockwell RSLinx Classic и FactoryTalk Linx Gateway, отвечающих за интеграцию различного оборудования на производстве. Получив физический доступ к компьютеру с этими программами, злоумышленник мог выполнить на нем произвольный код.

Категории: Уязвимости