Новые уязвимости в коммутаторах Phoenix Contact представляют опасность для промышленных сетей
Злоумышленник может нарушить технологический процесс, отключив критически важное оборудование от промышленной сети.
Немецкий электротехнический концерн Phoenix Contact опубликовал информацию о наличии четырех уязвимостей в промышленных коммутаторах серии FL SWITCH. Устройства используются для выполнения задач автоматизации на цифровых подстанциях, в нефтегазовой, морской и других отраслях.
Уязвимости были обнаружены экспертами Positive Technologies Вячеславом Москвиным, Семеном Соколовым, Евгением Дружининым, Ильей Карповым и Георгием Зайцевым.
Наибольшую опасность представляет уязвимость CVE-2018-10730 (оценка 9,1 по шкале CVSS). Она позволяет злоумышленнику выполнить произвольные команды на устройстве и, например, отключить от промышленной сети все устройства, нарушив технологический процесс промышленного объекта.
Вторая опасная уязвимость ( CVE-2018-10731 ), получившая оценку 9,0, связана с угрозой переполнения буфера и может быть использована для получения несанкционированного доступа к файлам операционной системы устройства и выполнения произвольного кода. Также проблема переполнения буфера относится и к уязвимости CVE-2018-10728 (оценка 8,1). Нарушитель может использовать ее для атак на отказ в обслуживании, выполнения произвольного кода, отключения служб Web и Telnet.
Четвертая уязвимость CVE-2018-10729 (оценка 5,3) позволяет злоумышленнику, не прошедшему аутентификацию, прочитать содержимое конфигурационного файла устройства.
Недостатки выявлены в коммутаторах FL SWITCH 3xxx, 4xxx и 48xxx, функционирующих на программном обеспечении версий 1.0–1.33. Для устранения уязвимостей производитель рекомендует установить прошивку версии 1.34.
«Продолжается основной тренд минувшего года — мы видим все больше уведомлений о новых уязвимостях в промышленном сетевом оборудовании. Информируя о найденных и устраненных уязвимостях, производители сетевого оборудования, такого как коммутаторы, конвертеры интерфейсов, показывают себя как ответственные вендоры, — считает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — С другой стороны, на производстве не всегда успевают обновить это ПО и часто рассчитывают на так называемый воздушный зазор. Однако 82% исследованных технологических сетей
недостаточно защищены от проникновения из корпоративного сегмента. В таких случаях атакующий может попасть в корпоративную сеть, используя общедоступные хакерские инструменты или фишинг, далее проникнуть в технологический сегмент сети и эксплуатировать уязвимости различного оборудования, например коммутаторов Phoenix Contact».
Это не первый случай, когда исследователи из Positive Technologies выявляют уязвимости в коммутаторах Phoenix Contact. В начале года было опубликовано сообщение о недостатках, которые могли быть использованы для получения полного контроля над коммутаторами серии FL SWITCH.
Для обнаружения киберинцидентов и уязвимостей в АСУ ТП (SCADA) компания Positive Technologies предлагает продукты PT ISIM и MaxPatrol 8 , учитывающие особенности промышленных протоколов.