Бреши в защите ПЛК Schneider Electric грозят атаками на КИИ

Бреши в защите ПЛК Schneider Electric грозят атаками на КИИ

Бреши в защите ПЛК Schneider Electric грозят атаками на КИИ

В ПО EcoStruxure Machine Expert и прошивке контроллеров M221 производства Schneider Electric найдено по одной уязвимости, позволяющей скомпрометировать ПЛК и развить атаку на критически важный объект. Соответствующие патчи уже доступны, их рекомендуется установить в кратчайшие сроки.

Проблема CVE-2020-7566 в программном решении EcoStruxure Machine Expert версии 1.0, предназначенном для автоматизации жизненного цикла оборудования, позволяет получить несанкционированный доступ на чтение и запись к защищенному приложению ПЛК. Уязвимость CVE-2020-7568 в контроллере M221 сборки 1.10.2.2 предоставляет альтернативный способ обхода защиты таких приложений. 

В первом случае злоумышленник может перехватом сетевого трафика получить закрытый ключ для расшифровки хешированного пароля, открывающего доступ к приложению. Этот ключ уникален для каждой логин-сессии; он создается на основе одноразового кода (nonce-параметра) по алгоритму, зерно которого тоже генерируется случайным образом.

Исследователи из Trustwave обнаружили, что и nonce, и закрытый ключ можно получить из сетевых пакетов, которым обмениваются EcoStruxure Machine Expert и ПЛК в ходе сессии. Из-за оплошности разработчиков эти данные передаются в открытом виде. Кроме того, размер зерна алгоритма составляет всего 2 байта, то есть число возможных комбинаций равно 65 535, и правильный вариант найти можно тривиальным брутфорсом.

Вторая проблема защитного механизма Schneider позволяет получить доступ на чтение к приложению посредством прямого обращения к ПЛК. Исследование показало, что сторонний запрос на вывод данных приложения в этом случае не требует авторизации. Более того, требуемая информация будет выдана в открытом виде. Злоумышленники, таким образом, получают возможность провести разведку перед атакой на промышленную сеть.

Ввиду высокой опасности атак на КИИ эксперты рекомендуют не только установить патчи, но также заблокировать соответствующие порты средствами файрвола или отключить используемый ими протокол передачи данных. Администраторам сетей на основе решений Schneider также следует разграничить пароли при обращении к средствам защиты приложений и ужесточить контроль доступа к ПЛК.

Чтобы избежать критических нарушений в работе контроллера, Schneider Electric просит придерживаться ниже приведенных рекомендаций:

  1. Настройте сегментацию сети и установите брандмауэр для блокировки любого неавторизованного доступа к порту 502 / TCP.
  2. В приложении Modicon M221 пользователю необходимо:
    • отключить все неиспользуемые протоколы, в частности протокол программирования. Это действие предотвратит непреднамеренный удаленный доступ к программированию;
    • установите пароль для защиты проекта;
    • установите пароль для доступа к считыванию информации на контроллере;
    • установите новый пароль для доступа к записи на контроллере.

Schneider Electric также настоятельно рекомендует придерживаться общих мер предосторожности, обеспечивающих кибербезопасность вашего объекта. Более подробную информацию вы найдете в документе.

Компания Schneider Electric совместно с профильными специалистами работает над устранением выявленных уязвимостей и дополнительно проинформирует всех пользователей данного оборудования о решении инцидента.

Schneider Electric заботится о безопасности своих клиентов и регулярно работает над устранением уязвимостей и инцидентов в области кибербезопасности.

По всем вопросам, пожалуйста, обращайтесь в службу поддержки клиентов компании Schneider Electric на сайте или по телефону: +7 495 777 99 88 (для России), 8 800 200 64 46 (для стран СНГ).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники используют FaceTime для обмана: новые схемы видеозвонков

Телефонные мошенники начали активно использовать сервис видеосвязи FaceTime, встроенный в устройства Apple, чтобы обмануть доверчивых граждан. Формат видеозвонка позволяет злоумышленникам повысить уровень доверия к себе: собеседник видит «представителя банка» или «сотрудника госоргана» в костюме или форме и чаще теряет бдительность.

О росте числа таких случаев сообщил РИА Новости глава комитета Госдумы по вопросам собственности, член Национального финансового совета Банка России Сергей Гаврилов.

По его словам, FaceTime всё чаще используется злоумышленниками после того, как была введена блокировка голосовых вызовов через популярные зарубежные мессенджеры.

Гаврилов отметил, что видеозвонок создаёт у жертвы иллюзию доверия: человек видит на экране собеседника в официальной одежде и воспринимает информацию менее критично. Кроме того, после блокировки голосовых звонков многие владельцы iPhone и iPad стали чаще пользоваться именно FaceTime.

«Схема обычно начинается с тревожного повода: "на вашем счёте обнаружена подозрительная операция", "ваш аккаунт пытаются взломать", "идёт проверка по делу, где может фигурировать ваш паспорт". Чтобы закрепить эффект, мошенник предлагает перейти именно на FaceTime: "так безопаснее", "так вы точно убедитесь, что я настоящий сотрудник". Дальше всё строится вокруг социальной инженерии. Главная цель — убедить абонента включить демонстрацию экрана. В этот момент злоумышленники получают доступ к коду подтверждения операций, push-уведомлениям банка или даже подсказкам с логинами и паролями», — пояснил Сергей Гаврилов.

Чтобы повысить убедительность, мошенники демонстрируют поддельные документы: служебные удостоверения, бейджи, письма с печатями. Через камеру они выглядят убедительно, однако проверить их подлинность невозможно.

Иногда злоумышленники сначала присылают ссылку на «онлайн-конференцию», замаскированную под уведомление от банка или госучреждения.

Гаврилов напомнил, что банки и государственные структуры передают информацию клиентам только через официальные каналы: портал Госуслуг, личные кабинеты или бумажные письма. Использование зарубежных сервисов в качестве официального средства связи им строго запрещено.

«Если раньше рекомендация "не брать трубку с незнакомого номера" казалась достаточной, то теперь важно критически относиться к любым внезапным видеозвонкам. Даже если на экране — уверенный голос и человек в официальной форме, лучше сразу завершить разговор и проверить информацию напрямую, чем поддаться убедительной имитации и потерять все сбережения», — предостерёг Сергей Гаврилов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru