Microsoft рассказала об уязвимостях в CODESYS, которые могут «останавливать электростанции» - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Microsoft рассказала об уязвимостях в CODESYS, которые могут «останавливать электростанции» - «Новости»

Миллионы ПЛК (программируемых логических контроллеров) в промышленных средах по всему миру уязвимы перед 15 проблемами в CODESYS V3. Уязвимости позволяют осуществлять удаленное выполнение кода (RCE), а также атаки типа «отказ в обслуживании» (DoS).


CODESYS — аппаратно-независимое программное обеспечение, представляющее собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании используются более чем в 10 странах мира, в том числе и в России. Более 500 производителей устройств используют CODESYS V3 SDK для программирования более 1000 моделей ПЛК.


Читайте также - Табло принимает сигналы от кнопок вызова или специального пульта, после чего данные автоматически выводятся на экран. Само оборудование устанавливают на видное место – на стену, где посетители будут хорошо видеть изменения информации. Есть модели, дополненные звуковым сигналом, обращающим внимание на новые данные - https://racii.kz/systemy-vyzova/tablo-dlya-vyzova-personala по доступным ценам.



Эксперты Microsoft сообщают, что проверили два ПЛК Schnieder Electric и WAGO, использующих CODESYS V3, выявили 15 уязвимостей в составе CODESYS V3 SDK и сообщили о них разработчикам еще осенью 2022 года. Обновления для устранения этих проблем были выпущены в апреле 2023 года.


Так как подобные устройства обычно редко получают обновления, исследователи опубликовали информацию об уязвимостях, чтобы повысить осведомленность о рисках и ускорить процесс исправления.


В компании предупредили, что злоумышленники могут использовать обнаруженные баги для атак на ПЛК и другие устройства АСУ ТП.



CVEКомпонент CODESYS Оценка CVSSЭффект
CVE-2022-47379CMPapp8,8DoS, RCE
CVE-2022-47380CMPapp8,8
CVE-2022-47381CMPapp8,8
CVE-2022-47382CmpTraceMgr8,8
CVE-2022-47383CmpTraceMgr8,8
CVE-2022-47384CmpTraceMgr8,8
CVE-2022-47385CmpAppForce8,8
CVE-2022-47386CmpTraceMgr8,8
CVE-2022-47387CmpTraceMgr8,8
CVE-2022-47388CmpTraceMgr8,8
CVE-2022-47389CMPTraceMgr8,8
CVE-2022-47390CMPTraceMgr8,8
CVE-2022-47391CMPDevice7,5DoS
CVE-2022-47392CmpApp/ CmpAppBP/ CmpAppForce8,8
CVE-2022-47393CmpFiletransfer8,8

 


Хотя для эксплуатации перечисленных уязвимостей требуется аутентификация, исследователи пишут, что хакеры могут использовать старые баги в CODESYS (такие как CVE-2019-9013) чтобы обойти это требование.



https://xakep.ru/wp-content/uploads/2023/08/432934/f7d93dcf-6457-41b0-994c-419f7178_6750.mp4

«Хотя эксплуатация обнаруженных уязвимостей требует глубоких знаний проприетарного протокола CODESYS V3, а также аутентификации (а для получения контроля над ПЛК учетной записи также необходимы дополнительные разрешения), успешная атака способна нанести значительный ущерб целям, — объясняют в Microsoft. — DoS-атака на устройство с использованием уязвимой версии CODESYS может позволить злоумышленникам остановить работу электростанции, тогда как удаленное выполнение кода может создать бэкдор и позволить злоумышленникам вмешиваться в операции, вынуждая ПЛК работать опасным образом, или похитить важную информацию».


Исследователи опубликовали опенсорсный инструмент, призванный помочь пользователям обнаружить уязвимые устройства.


В собственном бюллетене безопасности CODESYS перечисляет следующие продукты как уязвимые (если они работают под управлением версии 3.5.19 и ниже, независимо от конфигурации оборудования и ОС):



  • CODESYS Control RTE (SL);

  • CODESYS Control RTE (для Beckhoff CX) SL;

  • CODESYS Control Win (SL);

  • CODESYS Control Runtime System Toolkit;

  • CODESYS Safety SIL2 Runtime Toolkit;

  • CODESYS Safety SIL2 PSP;

  • CODESYS HMI (SL);

  • CODESYS Development System V3;

  • CODESYS Development System V3 simulation runtime.


Кроме того, следующие продукты затронуты, если используют версии до 4.8.0.0:



  • CODESYS Control для BeagleBone SL;

  • CODESYS Control для emPC-A/iMX6 SL;

  • CODESYS Control для IOT2000 SL;

  • CODESYS Control для Linux SL;

  • CODESYS Control для PFC100 SL;

  • CODESYS Control для PFC200 SL;

  • CODESYS Control для PLCnext SL;

  • CODESYS Control для Raspberry Pi SL;

  • CODESYS Control для WAGO Touch Panels 600 SL.


Администраторам рекомендуется как можно скорее перейти на CODESYS V3 версии 3.5.19.0, а Microsoft также напоминает, что ПЛК и другие важные промышленные устройства стоит отключать от интернета.


Миллионы ПЛК (программируемых логических контроллеров) в промышленных средах по всему миру уязвимы перед 15 проблемами в CODESYS V3. Уязвимости позволяют осуществлять удаленное выполнение кода (RCE), а также атаки типа «отказ в обслуживании» (DoS). CODESYS — аппаратно-независимое программное обеспечение, представляющее собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании используются более чем в 10 странах мира, в том числе и в России. Более 500 производителей устройств используют CODESYS V3 SDK для программирования более 1000 моделей ПЛК. Читайте также - Табло принимает сигналы от кнопок вызова или специального пульта, после чего данные автоматически выводятся на экран. Само оборудование устанавливают на видное место – на стену, где посетители будут хорошо видеть изменения информации. Есть модели, дополненные звуковым сигналом, обращающим внимание на новые данные - https://racii.kz/systemy-vyzova/tablo-dlya-vyzova-personala по доступным ценам. Эксперты Microsoft сообщают, что проверили два ПЛК Schnieder Electric и WAGO, использующих CODESYS V3, выявили 15 уязвимостей в составе CODESYS V3 SDK и сообщили о них разработчикам еще осенью 2022 года. Обновления для устранения этих проблем были выпущены в апреле 2023 года. Так как подобные устройства обычно редко получают обновления, исследователи опубликовали информацию об уязвимостях, чтобы повысить осведомленность о рисках и ускорить процесс исправления. В компании предупредили, что злоумышленники могут использовать обнаруженные баги для атак на ПЛК и другие устройства АСУ ТП. CVE Компонент CODESYS Оценка CVSS Эффект CVE-2022-47379 CMPapp 8,8 DoS, RCE CVE-2022-47380 CMPapp 8,8 CVE-2022-47381 CMPapp 8,8 CVE-2022-47382 CmpTraceMgr 8,8 CVE-2022-47383 CmpTraceMgr 8,8 CVE-2022-47384 CmpTraceMgr 8,8 CVE-2022-47385 CmpAppForce 8,8 CVE-2022-47386 CmpTraceMgr 8,8 CVE-2022-47387 CmpTraceMgr 8,8 CVE-2022-47388 CmpTraceMgr 8,8 CVE-2022-47389 CMPTraceMgr 8,8 CVE-2022-47390 CMPTraceMgr 8,8 CVE-2022-47391 CMPDevice 7,5 DoS CVE-2022-47392 CmpApp/ CmpAppBP/ CmpAppForce 8,8 CVE-2022-47393 CmpFiletransfer 8,8 Хотя для эксплуатации перечисленных уязвимостей требуется аутентификация, исследователи пишут, что хакеры могут использовать старые баги в CODESYS (такие как CVE-2019-9013) чтобы обойти это требование. https://xakep.ru/wp-content/uploads/2023/08/432934/f7d93dcf-6457-41b0-994c-419f7178_6750.mp4 «Хотя эксплуатация обнаруженных уязвимостей требует глубоких знаний проприетарного протокола CODESYS V3, а также аутентификации (а для получения контроля над ПЛК учетной записи также необходимы дополнительные разрешения), успешная атака способна нанести значительный ущерб целям, — объясняют в Microsoft. — DoS-атака на устройство с использованием уязвимой версии CODESYS может позволить злоумышленникам остановить работу электростанции, тогда как удаленное выполнение кода может создать бэкдор и позволить злоумышленникам вмешиваться в операции, вынуждая ПЛК работать опасным образом, или похитить важную информацию». Исследователи опубликовали опенсорсный инструмент, призванный помочь пользователям обнаружить уязвимые устройства. В собственном бюллетене безопасности CODESYS перечисляет следующие продукты как уязвимые (если они работают под управлением версии 3.5.19 и ниже, независимо от конфигурации оборудования и ОС): CODESYS Control RTE (SL); CODESYS Control RTE (для Beckhoff CX) SL; CODESYS Control Win (SL); CODESYS Control Runtime System Toolkit; CODESYS Safety SIL2 Runtime Toolkit; CODESYS Safety SIL2 PSP; CODESYS HMI (SL); CODESYS Development System V3; CODESYS Development System V3 simulation runtime. Кроме того, следующие продукты затронуты, если используют версии до 4.8.0.0: CODESYS Control для BeagleBone SL; CODESYS Control для emPC-A/iMX6 SL; CODESYS Control для IOT2000 SL; CODESYS Control для Linux SL; CODESYS Control для PFC100 SL; CODESYS Control для PFC200 SL; CODESYS Control для PLCnext SL; CODESYS Control для Raspberry Pi SL; CODESYS Control для WAGO Touch Panels 600 SL. Администраторам рекомендуется как можно скорее перейти на CODESYS V3 версии 3.5.19.0, а Microsoft также напоминает, что ПЛК и другие важные промышленные устройства стоит отключать от интернета.
CSS
запостил(а)
Babcock
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика