Неподдерживаемые версии РСУ Experion PKS, разработанные компанией Honeywell, уязвимы к известным широким массам удаленным эксплойтам.

В минувший вторник ICS-CERT издала информационный бюллетень, призванный побудить организации обновиться до поддерживаемых версий Experion PKS.

Исследователь Джоель Лангилль (Joel Langill), уроженец Люксембурга и основатель SCADAhacker.com, обнаружил уязвимость выхода за пределы директории, присутствующую в версиях Experion PKS 310.x и ниже.

Суть подобных уязвимостей в том, что система не валидирует входные данные, посылаемые пользователем, что позволяет атакующему внедрить в них свой код и таким образом выйти за пределы директории, что обычно невозможно сделать ввиду системных ограничений.

«Эта уязвимость присутствует во всех неподдерживаемых устаревших версиях программного обеспечения, которые до сих пор используются рядом предприятий», — говорится в бюллетене ICS-CERT. Представители Honeywell настоятельно рекомендуют пользователям уязвимых версий совершить обновление до поддерживаемых версий программного обеспечения, для которых разрабатывают патчи.

Experion PKS — распределенная система управления, используемая на многих предприятиях критических отраслей промышленности, таких как электроэнергетика и химическая промышленность. Подобные системы используются для постоянного контроля производственных процессов, к примеру, снимая показания датчиков и контролируя скорость производственного процесса и его параметры.

«Уязвимые продукты содержат уязвимость выхода за пределы директории, которая позволяет атакующему добиться повышения привилегий и таким образом получить доступ к root-директории», — говорится в бюллетене ICS-CERT. Помимо этого там говорится, что эксплойт этой уязвимости возможен даже атакующим, не обладающим выдающимися способностями.

Поскольку данные версии ПО более не поддерживаются, неизвестно, будет ли для них выпущен патч. Представители Honeywell настоятельно рекомендуют пользователям обновиться до поддерживаемых версий Experion, таких как R43x, R41x или R40x.

В этом году другая уязвимость выхода за пределы директории была обнаружена в другом продукте Honeywell — веб-контроллере серии XL. Баг был устранен патчем. Он позволял атакующему сгенерировать администраторский логин и таким образом получить полный доступ к системе, представляющей собой ценную точку входа в сеть предприятия.

Категории: Уязвимости