POSITIVE TECHNOLOGIES ОБНАРУЖИЛА ОПАСНЫЕ УЯЗВИМОСТИ В ОБОРУДОВАНИИ SIEMENS ДЛЯ ЭЛЕКТРОПОДСТАНЦИЙ

Вернуться к Blog
POSITIVE TECHNOLOGIES ОБНАРУЖИЛА ОПАСНЫЕ УЯЗВИМОСТИ В ОБОРУДОВАНИИ SIEMENS ДЛЯ ЭЛЕКТРОПОДСТАНЦИЙ

POSITIVE TECHNOLOGIES ОБНАРУЖИЛА ОПАСНЫЕ УЯЗВИМОСТИ В ОБОРУДОВАНИИ SIEMENS ДЛЯ ЭЛЕКТРОПОДСТАНЦИЙ

POSITIVE TECHNOLOGIES ОБНАРУЖИЛА ОПАСНЫЕ УЯЗВИМОСТИ В ОБОРУДОВАНИИ SIEMENS ДЛЯ ЭЛЕКТРОПОДСТАНЦИЙ

Атакующие могли получить полный доступ к устройствам релейной защиты и автоматики, что чревато нарушениями в работе энергосистемы.

Эксперты Positive Technologies Илья Карпов, Дмитрий Скляров и Алексей Стенников выявили уязвимости высокого уровня риска в устройствах релейной защиты и автоматики (РЗиА) производства Siemens, которые используются для управления и защиты силового оборудования на электроэнергетических объектах (подстанции, ГЭС и др.). Siemens устранил уязвимости и выпустил соответствующие рекомендации.

Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно взятых устройств РЗиА, что может привести к отказу функции защиты силового оборудования (и потенциально к аварии) или отключению потребителей.

Наибольшая опасность связана с уязвимостьюCVE-2018-4840, которая может эксплуатироваться удаленно, при этом от злоумышленников не требуется высокий уровень квалификации. Механизм работы позволяет неаутентифицированному удаленному пользователю загружать модифицированную конфигурацию устройства посредством перезаписи авторизационных паролей доступа.

Уязвимости подвержены следующие продукты:

  • DIGSI 4: все версии, выпущенные до V4.92;
  • EN100 IEC 61850: все версии, выпущенные до V4.30;
  • EN100 PROFINET IO: все версии;
  • EN100 Modbus TCP: все версии;
  • EN100 DNP3: все версии;
  • EN100 IEC 104: все версии.

Вторая уязвимость ( CVE-2018-4839) дает возможность атакующему получить полный доступ к устройству. Нарушитель может, перехватив сетевой трафик или получив данные от устройства, восстановить пароли авторизации доступа к следующим устройствам:

  • SIPROTEC 4 7SJ66: все версии, выпущенные до V4.30;
  • SIPROTEC Compact 7SJ80: все версии, выпущенные до V4.77;
  • SIPROTEC Compact 7SK80: все версии, выпущенные до V4.77;
  • другие устройства SIPROTEC Compact: все версии;
  • другие устройства SIPROTEC 4: все версии.

Третья уязвимость ( CVE-2018-4838) позволяет злоумышленнику удаленно загрузить более старую версию прошивки с известными недостатками безопасности и тем самым дает возможность выполнения кода на целевой системе. Могут быть атакованы устройства, использующие коммуникационный модуль EN100, — SIPROTEC 4, SIPROTEC Compact и Reyrolle.

Уязвимы следующие модификации EN100:

  • EN100 IEC 61850: все версии, выпущенные до V4.30;
  • EN100 PROFINET IO: все версии;
  • EN100 Modbus TCP: все версии;
  • EN100 DNP3: все версии;
  • EN100 IEC 104: все версии.

Для устранения выявленных уязвимостей следует руководствоваться рекомендациями производителя ( для CVE-2018-4840 и CVE-2018-4839,для CVE-2018-4838).

Для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает продуктыPT ISIMиMaxPatrol 8, учитывающие особенности промышленных протоколов.

Поделиться этим постом

Вернуться к Blog