Специалисты по защите промышленных систем Национального центра кибербезопасности США (US-CERT) сообщили о проблемах в двух программных продуктах поставщика ПО для промышленной автоматизации Rockwell Automation. Уязвимость угрожает предприятиям из машиностроительной и энергетической отраслей, сектора водоснабжения и очистки сточных вод.

Брешь обнаружена в системах RSLinx Classic и FactoryTalk Linx Gateway. Первая представляет собой платформу для обмена данными между программируемым контроллером Allen-Bradley и другими продуктами Rockwell Automation. Предприятия используют RSLinx для контроля сетей, диагностики и настройки промышленных устройств.

Второй продукт — это коммуникационный сервер для подключения различных компонентов индустриальной IT‑инфраструктуры к единой информационной среде. Он помогает отслеживать состояние программно-аппаратных систем на рабочих станциях всего предприятия, управляя их жизненным циклом и предотвращая внеплановые простои.

По информации US-CERT, в обеих системах присутствует одинаковая уязвимость, которая позволяет злоумышленнику повышать привилегии взломанной учетной записи и выполнять на скомпрометированной машине произвольный код. Воспользоваться брешью можно только при прямом доступе к рабочей станции. Экспертам пока неизвестны какие-либо случаи злоупотребления этим пробелом безопасности.

Производитель уже опубликовал на своем портале обновления ПО для обоих продуктов. Пользователям, которые не могут оперативно установить патчи, следует ознакомиться с инструкциями по ручному устранению проблемы в базе знаний Rockwell Automation.

Кроме того, компания рекомендует не запускать на уязвимых компьютерах ПО от имени администратора и использовать белые списки для контроля работы приложений. Специалисты US-CERT также советуют удостовериться, что IT‑инфраструктура предприятия недоступна для внешних подключений, а сетевые ресурсы защищены межсетевыми экранами и VPN.

В марте Rockwell Automation устранила несколько серьезных уязвимостей своего программного контроллера MicroLogix. Ошибки в организации доступа к рабочим файлам открывали возможность для перехвата критически важных данных и проведения DoS-атак.

Эксперты “Лаборатории Касперского” в своем исследовании безопасности в промышленности отметили рост целевых атак на представителей этой отрасли. В 2017 году жертвами преступников стали 28% участвовавших в опросе организаций — на 8 подпунктов больше, чем годом ранее. При этом многие компании продолжают экономить на безопасности, зачастую отказываясь от содержания штатных специалистов по защите информационных систем.

Категории: Главное, Уязвимости