Уязвимость расходомеров ABB грозила диверсией в стиле Colonial Pipeline

Уязвимость расходомеров ABB грозила диверсией в стиле Colonial Pipeline

Уязвимость расходомеров ABB грозила диверсией в стиле Colonial Pipeline

Специалисты Claroty опубликовали подробности уязвимости, найденной в реализации TCP-протокола, которую используют приборы и анализаторы бренда Totalflow. Эксплойт позволяет получить root-доступ к устройству и вмешаться в автоматизированный процесс; прошивки с исправлениями доступны с июля.

Электронные расходомеры и контроллеры ABB широко используются для раздачи газа и нефтепродуктов, в том числе коммунальными службами. Проприетарный протокол Totalflow (TCP/9999) обеспечивает обмен с такими вычислителями, позволяя получать от них данные и корректировать настройки.

Уязвимость CVE-2022-0902, определяемая как обход каталога, была выявлена в механизме импорта-экспорта конфигурационных файлов. Эксплойт требует сетевого доступа к устройству, использующему Totalflow TCP (можно получить брутфорсом), и позволяет считать содержимое теневого файла паролей и добраться до аккаунта суперпользователя. Проблема также открывает возможность для модификации настроек SSH — включения root-доступа по паролю.

Разработанная в Claroty концепция атаки позволяет удаленно и без аутентификации выполнить произвольный код с привилегиями суперпользователя. Захват контроля над подобной системой, по словам экспертов, грозит нарушением рабочего процесса и проблемами с биллингом; наглядный пример тому — прошлогодняя вымогательская атака на Colonial Pipeline.

Степень опасности CVE-2022-0902 специалисты оценили по-разному: авторы находки — в 8,1 балла CVSS, то есть как высокую, вендор (PDF) — в 8,3 балла (высокая), аналитики с проекта NVD NIST — в 9,8 балла (критическая). Проблема актуальна для следующих продуктов ABB:

  • RMC-100,
  • RMC-100-LITE,
  • XIO,
  • XFC G5,
  • XRC G5,
  • μFLO G5,
  • UDC.

Получив отчет от Claroty, вендор выпустил новые прошивки; идентификаторы приведены в бюллетене швейцарской компании. Снизить риск эксплойта, по мнению ABB, поможет грамотная сегментация сети, с ограничением права доступа к подобным устройствам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбербанк: в 2025 году ущерб России от кибератак возрос до 1,5 трлн рублей

По оценкам Сбера, за восемь месяцев 2025 года количество кибератак в России увеличилось в три раза. Совокупный ущерб экономике от действий злоумышленников в этот период тоже возрос и может составить около 1,5 трлн рублей.

Эти неутешительные цифры озвучил на проходящем во Владивостоке Восточном экономическом форуме (ВЭФ) зампредседателя правления банка Станислав Кузнецов.

Рост числа киберинцидентов в российских организациях зафиксировали и другие специалисты. При этом непрошеные гости все чаще вторгаются в сети избирательно; в первом полугодии две трети целевых атак имели целью шпионаж, в остальных случаях мотивом служила финансовая выгода либо хактивизм.

Выступая на ВЭФ, представитель Сбера также отметил повышенное внимание киберпреступников к российскому MAX. Онлайн-мошенники активно осваивают новый мессенджер, пытаясь реализовать схемы обмана, уже обкатанные в Telegram и WhatsApp (принадлежит компании Meta, деятельность которой признана в России экстремистской и запрещена).

В июле в MAX было удалено свыше 32 тыс. вредоносных файлов и заблокировано более 10 тыс. номеров телефона онлайн-мошенников. Зафиксированы первые случаи компрометации аккаунтов, доступ к которым злоумышленники пытаются получить через фишинг либо арендуют у зарегистрированных пользователей — в основном школьников и студентов, хотя такие случаи пока редки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru