Microsoft рассказала об уязвимостях в CODESYS, которые могут «останавливать электростанции» - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Microsoft рассказала об уязвимостях в CODESYS, которые могут «останавливать электростанции» - «Новости»

Миллионы ПЛК (программируемых логических контроллеров) в промышленных средах по всему миру уязвимы перед 15 проблемами в CODESYS V3. Уязвимости позволяют осуществлять удаленное выполнение кода (RCE), а также атаки типа «отказ в обслуживании» (DoS).


CODESYS — аппаратно-независимое программное обеспечение, представляющее собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании используются более чем в 10 странах мира, в том числе и в России. Более 500 производителей устройств используют CODESYS V3 SDK для программирования более 1000 моделей ПЛК.


Читайте также - Табло принимает сигналы от кнопок вызова или специального пульта, после чего данные автоматически выводятся на экран. Само оборудование устанавливают на видное место – на стену, где посетители будут хорошо видеть изменения информации. Есть модели, дополненные звуковым сигналом, обращающим внимание на новые данные - https://racii.kz/systemy-vyzova/tablo-dlya-vyzova-personala по доступным ценам.



Эксперты Microsoft сообщают, что проверили два ПЛК Schnieder Electric и WAGO, использующих CODESYS V3, выявили 15 уязвимостей в составе CODESYS V3 SDK и сообщили о них разработчикам еще осенью 2022 года. Обновления для устранения этих проблем были выпущены в апреле 2023 года.


Так как подобные устройства обычно редко получают обновления, исследователи опубликовали информацию об уязвимостях, чтобы повысить осведомленность о рисках и ускорить процесс исправления.


В компании предупредили, что злоумышленники могут использовать обнаруженные баги для атак на ПЛК и другие устройства АСУ ТП.



CVEКомпонент CODESYS Оценка CVSSЭффект
CVE-2022-47379CMPapp8,8DoS, RCE
CVE-2022-47380CMPapp8,8
CVE-2022-47381CMPapp8,8
CVE-2022-47382CmpTraceMgr8,8
CVE-2022-47383CmpTraceMgr8,8
CVE-2022-47384CmpTraceMgr8,8
CVE-2022-47385CmpAppForce8,8
CVE-2022-47386CmpTraceMgr8,8
CVE-2022-47387CmpTraceMgr8,8
CVE-2022-47388CmpTraceMgr8,8
CVE-2022-47389CMPTraceMgr8,8
CVE-2022-47390CMPTraceMgr8,8
CVE-2022-47391CMPDevice7,5DoS
CVE-2022-47392CmpApp/ CmpAppBP/ CmpAppForce8,8
CVE-2022-47393CmpFiletransfer8,8

 


Хотя для эксплуатации перечисленных уязвимостей требуется аутентификация, исследователи пишут, что хакеры могут использовать старые баги в CODESYS (такие как CVE-2019-9013) чтобы обойти это требование.



https://xakep.ru/wp-content/uploads/2023/08/432934/f7d93dcf-6457-41b0-994c-419f7178_6750.mp4

«Хотя эксплуатация обнаруженных уязвимостей требует глубоких знаний проприетарного протокола CODESYS V3, а также аутентификации (а для получения контроля над ПЛК учетной записи также необходимы дополнительные разрешения), успешная атака способна нанести значительный ущерб целям, — объясняют в Microsoft. — DoS-атака на устройство с использованием уязвимой версии CODESYS может позволить злоумышленникам остановить работу электростанции, тогда как удаленное выполнение кода может создать бэкдор и позволить злоумышленникам вмешиваться в операции, вынуждая ПЛК работать опасным образом, или похитить важную информацию».


Исследователи опубликовали опенсорсный инструмент, призванный помочь пользователям обнаружить уязвимые устройства.


В собственном бюллетене безопасности CODESYS перечисляет следующие продукты как уязвимые (если они работают под управлением версии 3.5.19 и ниже, независимо от конфигурации оборудования и ОС):



  • CODESYS Control RTE (SL);

  • CODESYS Control RTE (для Beckhoff CX) SL;

  • CODESYS Control Win (SL);

  • CODESYS Control Runtime System Toolkit;

  • CODESYS Safety SIL2 Runtime Toolkit;

  • CODESYS Safety SIL2 PSP;

  • CODESYS HMI (SL);

  • CODESYS Development System V3;

  • CODESYS Development System V3 simulation runtime.


Кроме того, следующие продукты затронуты, если используют версии до 4.8.0.0:



  • CODESYS Control для BeagleBone SL;

  • CODESYS Control для emPC-A/iMX6 SL;

  • CODESYS Control для IOT2000 SL;

  • CODESYS Control для Linux SL;

  • CODESYS Control для PFC100 SL;

  • CODESYS Control для PFC200 SL;

  • CODESYS Control для PLCnext SL;

  • CODESYS Control для Raspberry Pi SL;

  • CODESYS Control для WAGO Touch Panels 600 SL.


Администраторам рекомендуется как можно скорее перейти на CODESYS V3 версии 3.5.19.0, а Microsoft также напоминает, что ПЛК и другие важные промышленные устройства стоит отключать от интернета.


Миллионы ПЛК (программируемых логических контроллеров) в промышленных средах по всему миру уязвимы перед 15 проблемами в CODESYS V3. Уязвимости позволяют осуществлять удаленное выполнение кода (RCE), а также атаки типа «отказ в обслуживании» (DoS). CODESYS — аппаратно-независимое программное обеспечение, представляющее собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании используются более чем в 10 странах мира, в том числе и в России. Более 500 производителей устройств используют CODESYS V3 SDK для программирования более 1000 моделей ПЛК. Читайте также - Табло принимает сигналы от кнопок вызова или специального пульта, после чего данные автоматически выводятся на экран. Само оборудование устанавливают на видное место – на стену, где посетители будут хорошо видеть изменения информации. Есть модели, дополненные звуковым сигналом, обращающим внимание на новые данные - https://racii.kz/systemy-vyzova/tablo-dlya-vyzova-personala по доступным ценам. Эксперты Microsoft сообщают, что проверили два ПЛК Schnieder Electric и WAGO, использующих CODESYS V3, выявили 15 уязвимостей в составе CODESYS V3 SDK и сообщили о них разработчикам еще осенью 2022 года. Обновления для устранения этих проблем были выпущены в апреле 2023 года. Так как подобные устройства обычно редко получают обновления, исследователи опубликовали информацию об уязвимостях, чтобы повысить осведомленность о рисках и ускорить процесс исправления. В компании предупредили, что злоумышленники могут использовать обнаруженные баги для атак на ПЛК и другие устройства АСУ ТП. CVE Компонент CODESYS Оценка CVSS Эффект CVE-2022-47379 CMPapp 8,8 DoS, RCE CVE-2022-47380 CMPapp 8,8 CVE-2022-47381 CMPapp 8,8 CVE-2022-47382 CmpTraceMgr 8,8 CVE-2022-47383 CmpTraceMgr 8,8 CVE-2022-47384 CmpTraceMgr 8,8 CVE-2022-47385 CmpAppForce 8,8 CVE-2022-47386 CmpTraceMgr 8,8 CVE-2022-47387 CmpTraceMgr 8,8 CVE-2022-47388 CmpTraceMgr 8,8 CVE-2022-47389 CMPTraceMgr 8,8 CVE-2022-47390 CMPTraceMgr 8,8 CVE-2022-47391 CMPDevice 7,5 DoS CVE-2022-47392 CmpApp/ CmpAppBP/ CmpAppForce 8,8 CVE-2022-47393 CmpFiletransfer 8,8 Хотя для эксплуатации перечисленных уязвимостей требуется аутентификация, исследователи пишут, что хакеры могут использовать старые баги в CODESYS (такие как CVE-2019-9013) чтобы обойти это требование. https://xakep.ru/wp-content/uploads/2023/08/432934/f7d93dcf-6457-41b0-994c-419f7178_6750.mp4 «Хотя эксплуатация обнаруженных уязвимостей требует глубоких знаний проприетарного протокола CODESYS V3, а также аутентификации (а для получения контроля над ПЛК учетной записи также необходимы дополнительные разрешения), успешная атака способна нанести значительный ущерб целям, — объясняют в Microsoft. — DoS-атака на устройство с использованием уязвимой версии CODESYS может позволить злоумышленникам остановить работу электростанции, тогда как удаленное выполнение кода может создать бэкдор и позволить злоумышленникам вмешиваться в операции, вынуждая ПЛК работать опасным образом, или похитить важную информацию». Исследователи опубликовали опенсорсный инструмент, призванный помочь пользователям обнаружить уязвимые устройства. В собственном бюллетене безопасности CODESYS перечисляет следующие продукты как уязвимые (если они работают под управлением версии 3.5.19 и ниже, независимо от конфигурации оборудования и ОС): CODESYS Control RTE (SL); CODESYS Control RTE (для Beckhoff CX) SL; CODESYS Control Win (SL); CODESYS Control Runtime System Toolkit; CODESYS Safety SIL2 Runtime Toolkit; CODESYS Safety SIL2 PSP; CODESYS HMI (SL); CODESYS Development System V3; CODESYS Development System V3 simulation runtime. Кроме того, следующие продукты затронуты, если используют версии до 4.8.0.0: CODESYS Control для BeagleBone SL; CODESYS Control для emPC-A/iMX6 SL; CODESYS Control для IOT2000 SL; CODESYS Control для Linux SL; CODESYS Control для PFC100 SL; CODESYS Control для PFC200 SL; CODESYS Control для PLCnext SL; CODESYS Control для Raspberry Pi SL; CODESYS Control для WAGO Touch Panels 600 SL. Администраторам рекомендуется как можно скорее перейти на CODESYS V3 версии 3.5.19.0, а Microsoft также напоминает, что ПЛК и другие важные промышленные устройства стоит отключать от интернета.
CSS
запостил(а)
Babcock
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: