В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

Американская ICS-CERT недавно опубликовала три бюллетеня, посвященные новым проблемам ПЛК производства Rockwell Automation. Две уязвимости высокой степени опасности уже устранены, в остальных случаях пользователям предлагают временные меры защиты от эксплойта.

Наиболее опасной разработчик счел CVE-2022-3157, возникшую из-за некорректной проверки пользовательского ввода. Эксплойт тривиален, осуществляется отправкой на устройство вредоносного запроса CIP и позволяет удаленно вызвать состояние отказа в обслуживании (DoS).

Уязвимость актуальна для контроллеров CompactLogix 5370, Compact GuardLogix 5370, ControlLogix 5570 и GuardLogix 5570. Обновления прошивки уже доступны.

Проблема CVE-2022-3156, выявленная в софте Studio 5000 Logix Emulate, появилась из-за ошибки конфигурации: пользователям выдается слишком много разрешений по доступу к некоторым сервисам. В результате открылась возможность удаленно выполнить вредоносный код в системе.

Для предотвращения эксплойта пользователям рекомендуется обновить продукт до версии 34.00 или выше.

Третий бюллетень ICS-CERT посвящен уязвимостям CVE-2022-46670 (хранимая XSS) и CVE-2022-3166 (кликджекинг), привязанным к веб-серверу контроллера. В первом случае эксплойт не требует аутентификации и позволяет удаленно выполнить произвольный код. Полезная нагрузка при этом передается на устройство по протоколу SNMP и воспроизводится на домашней странице встроенного сайта.

Эксплойт CVE-2022-3166 возможен при наличии сетевого доступа к контроллеру и осуществляется посредством отправки TCP-пакетов на веб-сервер. В результате ресурсы приложения истощаются, и в системе может возникнуть состояние DoS.

Уязвимости CVE-2022-46670 и CVE-2022-3166 затрагивают ПЛК линейки MicroLogix (серии 1100 и 1400 A/B/C). Чтобы снизить риски, Rockwell советует сделать следующее:

  • отключить веб-сервер, если он не нужен;
  • запретить на файрволе соединения HTTP на порту 802;
  • перейти на MicroLogix 800/850 (в этих устройствах нет веб-сервера).

Данных об использовании какой-либо из новых уязвимостей в атаках пока нет.

Nova Special Edition получила поддержку Astra Linux и Мос ОС

Orion soft выпустила обновлённую редакцию платформы Nova Special Edition — защищённой системы оркестрации контейнеризированных приложений, соответствующей 4-му уровню доверия ФСТЭК России. В новой версии разработчики заметно расширили функциональность и сделали акцент на совместимость с российскими операционными системами.

Теперь Nova Special Edition полноценно поддерживает актуальные сертифицированные версии Astra Linux и Мос ОС.

Причём речь идёт не просто о формальной совместимости: платформу доработали с прицелом на использование в критически важных ИТ-средах — от инфраструктуры госорганов до высоконагруженных корпоративных систем.

В обновлении появилось несколько новых возможностей. В частности, добавлена автоматическая конфигурация резервирования системных ресурсов. Также в инструменте nova-ctl реализован пул SSH-подключений с интерфейсом аренды. Это упрощает администрирование и позволяет быстрее и безопаснее выполнять массовые технические операции в инфраструктуре.

Отдельные изменения коснулись резервного копирования и безопасности. В платформе появилась валидация пользовательских CA-сертификатов, а также скорректирован механизм размещения агентов Velero, что повышает надёжность бэкапов. Кроме того, в новой версии закрыты уязвимости в ряде компонентов, включая nginx ingress controller, nginx, CoreDNS и Grafana.

Обновлённая Nova Special Edition остаётся сертифицированным решением для защищённых сред и при этом получает дополнительные инструменты для повседневной эксплуатации и администрирования. Платформа ориентирована на организации, которым важно сочетание требований регуляторов, стабильности и современных возможностей оркестрации контейнеров.

RSS: Новости на портале Anti-Malware.ru