Американская ICS-CERT сообщает об уязвимости в прошивке программируемых контроллеров Modicon M221 от Schneider Electric. Брешь позволяет злоумышленникам удаленно изменять параметры устройств, в том числе их IP-адреса. Производитель пока не выпустил заплатку для системного ПО прибора, но опубликовал рекомендации по безопасности.

Как следует из сообщения CERT, CVE-2018-7798 допускает удаленное изменение параметров протокола IPv4 в конфигурации контроллера. Проблема кроется в недостаточной валидации входящих данных, передаваемых по протоколу UMAS, который компания Schneider Electric разработала для своего оборудования. Баг дает киберпреступнику возможность изменить IP-адрес, маску подсети и сетевой шлюз устройства, что может привести к перехвату трафика.

Modicon M221 входит в линейку бюджетных контроллеров Schneider Electric и предназначен для использования в малых системах промышленной автоматизации. Проблему обнаружили исследователи из компании CRITIFENCE, занимающейся безопасностью SCADA-систем. Уязвимости подвержены все версии прошивки, а эксплуатация бреши, по мнению экспертов, не требует от атакующего специальных навыков.

Специалисты оценили брешь в 8,2 балла по шкале CVSS. Несмотря на высокий уровень опасности, компания Schneider Electric пока не выпустила обновление прошивки для уязвимого устройства, но опубликовала рекомендации по смягчению угрозы. Производитель предлагает владельцам контроллера заблокировать удаленный доступ к порту 502 при помощи файрвола, а также отключить все неиспользуемые сетевые протоколы.

Те же самые рекомендации компания выпускала в августе этого года, когда в Modicon M221 были найдены три семибалльных бага, через которые удаленный злоумышленник получал возможность расшифровать пароли и повторно запустить процедуру авторизации на устройстве. Тогда специалисты Schneider Electric залатали эти и еще одну, менее опасную брешь, позволявшую дистанционно перезапускать контроллер.

Категории: Уязвимости