В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

Американская ICS-CERT недавно опубликовала три бюллетеня, посвященные новым проблемам ПЛК производства Rockwell Automation. Две уязвимости высокой степени опасности уже устранены, в остальных случаях пользователям предлагают временные меры защиты от эксплойта.

Наиболее опасной разработчик счел CVE-2022-3157, возникшую из-за некорректной проверки пользовательского ввода. Эксплойт тривиален, осуществляется отправкой на устройство вредоносного запроса CIP и позволяет удаленно вызвать состояние отказа в обслуживании (DoS).

Уязвимость актуальна для контроллеров CompactLogix 5370, Compact GuardLogix 5370, ControlLogix 5570 и GuardLogix 5570. Обновления прошивки уже доступны.

Проблема CVE-2022-3156, выявленная в софте Studio 5000 Logix Emulate, появилась из-за ошибки конфигурации: пользователям выдается слишком много разрешений по доступу к некоторым сервисам. В результате открылась возможность удаленно выполнить вредоносный код в системе.

Для предотвращения эксплойта пользователям рекомендуется обновить продукт до версии 34.00 или выше.

Третий бюллетень ICS-CERT посвящен уязвимостям CVE-2022-46670 (хранимая XSS) и CVE-2022-3166 (кликджекинг), привязанным к веб-серверу контроллера. В первом случае эксплойт не требует аутентификации и позволяет удаленно выполнить произвольный код. Полезная нагрузка при этом передается на устройство по протоколу SNMP и воспроизводится на домашней странице встроенного сайта.

Эксплойт CVE-2022-3166 возможен при наличии сетевого доступа к контроллеру и осуществляется посредством отправки TCP-пакетов на веб-сервер. В результате ресурсы приложения истощаются, и в системе может возникнуть состояние DoS.

Уязвимости CVE-2022-46670 и CVE-2022-3166 затрагивают ПЛК линейки MicroLogix (серии 1100 и 1400 A/B/C). Чтобы снизить риски, Rockwell советует сделать следующее:

  • отключить веб-сервер, если он не нужен;
  • запретить на файрволе соединения HTTP на порту 802;
  • перейти на MicroLogix 800/850 (в этих устройствах нет веб-сервера).

Данных об использовании какой-либо из новых уязвимостей в атаках пока нет.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru