Бреши в защите ПЛК Schneider Electric грозят атаками на КИИ

Бреши в защите ПЛК Schneider Electric грозят атаками на КИИ

Бреши в защите ПЛК Schneider Electric грозят атаками на КИИ

В ПО EcoStruxure Machine Expert и прошивке контроллеров M221 производства Schneider Electric найдено по одной уязвимости, позволяющей скомпрометировать ПЛК и развить атаку на критически важный объект. Соответствующие патчи уже доступны, их рекомендуется установить в кратчайшие сроки.

Проблема CVE-2020-7566 в программном решении EcoStruxure Machine Expert версии 1.0, предназначенном для автоматизации жизненного цикла оборудования, позволяет получить несанкционированный доступ на чтение и запись к защищенному приложению ПЛК. Уязвимость CVE-2020-7568 в контроллере M221 сборки 1.10.2.2 предоставляет альтернативный способ обхода защиты таких приложений. 

В первом случае злоумышленник может перехватом сетевого трафика получить закрытый ключ для расшифровки хешированного пароля, открывающего доступ к приложению. Этот ключ уникален для каждой логин-сессии; он создается на основе одноразового кода (nonce-параметра) по алгоритму, зерно которого тоже генерируется случайным образом.

Исследователи из Trustwave обнаружили, что и nonce, и закрытый ключ можно получить из сетевых пакетов, которым обмениваются EcoStruxure Machine Expert и ПЛК в ходе сессии. Из-за оплошности разработчиков эти данные передаются в открытом виде. Кроме того, размер зерна алгоритма составляет всего 2 байта, то есть число возможных комбинаций равно 65 535, и правильный вариант найти можно тривиальным брутфорсом.

Вторая проблема защитного механизма Schneider позволяет получить доступ на чтение к приложению посредством прямого обращения к ПЛК. Исследование показало, что сторонний запрос на вывод данных приложения в этом случае не требует авторизации. Более того, требуемая информация будет выдана в открытом виде. Злоумышленники, таким образом, получают возможность провести разведку перед атакой на промышленную сеть.

Ввиду высокой опасности атак на КИИ эксперты рекомендуют не только установить патчи, но также заблокировать соответствующие порты средствами файрвола или отключить используемый ими протокол передачи данных. Администраторам сетей на основе решений Schneider также следует разграничить пароли при обращении к средствам защиты приложений и ужесточить контроль доступа к ПЛК.

Чтобы избежать критических нарушений в работе контроллера, Schneider Electric просит придерживаться ниже приведенных рекомендаций:

  1. Настройте сегментацию сети и установите брандмауэр для блокировки любого неавторизованного доступа к порту 502 / TCP.
  2. В приложении Modicon M221 пользователю необходимо:
    • отключить все неиспользуемые протоколы, в частности протокол программирования. Это действие предотвратит непреднамеренный удаленный доступ к программированию;
    • установите пароль для защиты проекта;
    • установите пароль для доступа к считыванию информации на контроллере;
    • установите новый пароль для доступа к записи на контроллере.

Schneider Electric также настоятельно рекомендует придерживаться общих мер предосторожности, обеспечивающих кибербезопасность вашего объекта. Более подробную информацию вы найдете в документе.

Компания Schneider Electric совместно с профильными специалистами работает над устранением выявленных уязвимостей и дополнительно проинформирует всех пользователей данного оборудования о решении инцидента.

Schneider Electric заботится о безопасности своих клиентов и регулярно работает над устранением уязвимостей и инцидентов в области кибербезопасности.

По всем вопросам, пожалуйста, обращайтесь в службу поддержки клиентов компании Schneider Electric на сайте или по телефону: +7 495 777 99 88 (для России), 8 800 200 64 46 (для стран СНГ).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ YouTube снова блокирует взрослых, решив, что им нет 18 лет

YouTube разворачивает вторую волну ограничений по возрасту, вызвав бурю негодования среди пользователей. Напомним, летом платформа запустила в США систему определения возраста на базе ИИ. Сначала она работала относительно спокойно, но к сентябрю начала массово отмечать пользователей как несовершеннолетних.

Казалось бы, благородная цель — защитить детей от «взрослого контента». Но вот беда — система ошибается и блокирует взрослых пользователей, решив, что им нет 18.

Тем, кто «проскочил» первую волну, расслабляться рано. По сообщениям пользователей на площадке Reddit, новая волна фильтрации идёт полным ходом.

«Мы изменили некоторые ваши настройки. Не смогли подтвердить, что вы взрослый», — такое уведомление теперь встречают тысячи пользователей.

Чтобы вернуть доступ ко всем видео, YouTube предлагает подтвердить возраст документом, либо согласиться на ограниченный режим — без части контента, без персонализированной рекламы и с навязчивыми советами про цифровое благополучие.

 

Историй об ошибках — масса. Один пользователь написал:

«Мне 18, но YouTube думает, что я ребёнок, потому что аккаунт создали родители после моего рождения!»

Другой добавил:

«Сегодня мой канал пометили как “до 18”, хотя мне 21, и я вообще не заходил туда с марта».

Выбор у «заблокированных» невелик:

  • смириться с ограничениями;
  • отправить свои паспортные данные YouTube;
  • завести новый аккаунт и начать всё заново.

Помимо урезанного доступа к видео, YouTube автоматически включает «детские» настройки:

  • только деперсонализированная реклама,
  • активированные по умолчанию инструменты цифрового благополучия,
  • постоянные напоминания о конфиденциальности,
  • минимизация рекомендаций контента, который может «влиять на восприятие».

Пока пользователи спорят, оправданны ли такие меры, очевидно одно: YouTube пытается быть ответственным родителем, но ИИ пока слишком подозрителен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru