Бреши в инженерных утилитах Mitsubishi Electric опасны для техпроцесса

Бреши в инженерных утилитах Mitsubishi Electric опасны для техпроцесса

Бреши в инженерных утилитах Mitsubishi Electric опасны для техпроцесса

Специалисты компании Positive Technologies обнаружили семь уязвимостей в софте для промышленных контроллеров от Mitsubishi Electric. В случае успешной эксплуатации неавторизованные злоумышленники могут получить доступ к ПЛК MELSEC серий iQ-R/F/L и серверному модулю OPC UA серии MELSEC iQ-R.

Инженерный софт GX Works3 имеет ключевое значение при создания проекта ПЛК для техпроцесса и внесения изменений в процессе эксплуатации. Вместе с утилитой MX OPC UA Module Configurator-R он используется для программирования ПЛК Mitsubishi Electric, настройки их параметров и т. п.

Из семи уязвимостей (PDF) самая опасная получила идентификатор CVE-2022-29830 и 9,1 балла по шкале CVSS 3.1. С её помощью атакующие могут получить доступ ко всей информации о проекте. В результате страдает не только конфиденциальность, но и целостность файлов проекта, которые злоумышленник может просто подменить.

Вторая брешь — CVE-2022-25164 — получила уже 8,6 балла. Она может привести к извлечению пароля для подключения к ПЛК.

Далее эксперты Positive Technologies указывают на связку из пяти уязвимостей: CVE-2022-29825 (5,6 балла по CVSS), CVE-2022-29826 (6,8), CVE-2022-29827 (6,8), CVE-2022-29828 (6,8), CVE-2022-29829 (6,8). Эти проблемы опасны тем, что могут привести к раскрытию конфиденциальной информации.

Специалисты советуют следовать рекомендациям (PDF) Mitsubishi Electric для минимизации рисков, связанных с эксплуатацией описанных уязвимостей.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru