WAGO устранила критические уязвимости, грозящие угоном ПЛК

WAGO устранила критические уязвимости, грозящие угоном ПЛК

WAGO устранила критические уязвимости, грозящие угоном ПЛК

В веб-интерфейсе программируемых контроллеров производства WAGO обнаружено несколько уязвимостей. Две из них позволяют захватить контроль над устройством и оценены как критические (в 9,8 балла по шкале CVSS). Обновления прошивок уже доступны.

Веб-интерфейс управления ПЛК WAGO (Web-Based Management, WBM) обычно используется для нужд администрирования, пуско-наладочных работ и раздачи обновлений. Опасные уязвимости обнаружил исследователь Райан Пикрен (Ryan Pickren) из Технологического института Джорджии. Полный список затронутых устройств приведен в информационном бюллетене германской CERT.

Причиной появления критических уязвимостей является возможность доступа к серверной части редактора конфигурационных файлов без аутентификации. Эксплойт CVE-2022-45138 позволяет просматривать и задавать некоторые параметры устройств, что может привести к полной компрометации контроллера.

В равной мере опасна уязвимость CVE-2022-45140, открывающая возможность для записи произвольных данных с привилегиями root. Проблему потенциально можно использовать для выполнения вредоносного кода и полной компрометации системы.

Пикрен также выявил в WBM две уязвимости средней степени опасности. Одна из них возникла из-за неадекватной нейтрализации ввода при генерации веб-страниц и грозит XSS-атакой. Другая вызвана ошибкой в настройках CORS и позволяет получить доступ к конфиденциальной информации в обход политики одного источника.

Комментируя свои находки для SecurityWeek, исследователь отметил, что связка из умеренно опасных уязвимостей может открыть доступ к устройству. Эксплойт в этом случае позволяет обойти аутентификацию и не требует взаимодействия с пользователем.

С помощью выявленных проблем можно, например, перехватить управление сервоприводом, подменить показания датчиков, отключить все средства защиты. Во избежание неприятностей пользователям затронутых устройств рекомендуется обновить прошивки до версии FW22 Patch 1 или FW 24.

В качестве временных мер защиты германская CERT рекомендует следующее:

  • отключить WBM, если в нем нет необходимости;
  • ограничить сетевой доступ к устройству;
  • исключить прямой доступ к ПЛК из интернета.

Полтора года назад в контроллерах WAGO были закрыты уязвимости, связанные с неправильной работой с памятью во время выполнения команд. Степень опасности двух из них была оценена как критическая. Напомним, попытки использования подобных проблем в ПЛК WAGO поможет пресечь специализированная система глубокого анализа трафика PT ISIM.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru