WAGO устранила критические уязвимости, грозящие угоном ПЛК

WAGO устранила критические уязвимости, грозящие угоном ПЛК

WAGO устранила критические уязвимости, грозящие угоном ПЛК

В веб-интерфейсе программируемых контроллеров производства WAGO обнаружено несколько уязвимостей. Две из них позволяют захватить контроль над устройством и оценены как критические (в 9,8 балла по шкале CVSS). Обновления прошивок уже доступны.

Веб-интерфейс управления ПЛК WAGO (Web-Based Management, WBM) обычно используется для нужд администрирования, пуско-наладочных работ и раздачи обновлений. Опасные уязвимости обнаружил исследователь Райан Пикрен (Ryan Pickren) из Технологического института Джорджии. Полный список затронутых устройств приведен в информационном бюллетене германской CERT.

Причиной появления критических уязвимостей является возможность доступа к серверной части редактора конфигурационных файлов без аутентификации. Эксплойт CVE-2022-45138 позволяет просматривать и задавать некоторые параметры устройств, что может привести к полной компрометации контроллера.

В равной мере опасна уязвимость CVE-2022-45140, открывающая возможность для записи произвольных данных с привилегиями root. Проблему потенциально можно использовать для выполнения вредоносного кода и полной компрометации системы.

Пикрен также выявил в WBM две уязвимости средней степени опасности. Одна из них возникла из-за неадекватной нейтрализации ввода при генерации веб-страниц и грозит XSS-атакой. Другая вызвана ошибкой в настройках CORS и позволяет получить доступ к конфиденциальной информации в обход политики одного источника.

Комментируя свои находки для SecurityWeek, исследователь отметил, что связка из умеренно опасных уязвимостей может открыть доступ к устройству. Эксплойт в этом случае позволяет обойти аутентификацию и не требует взаимодействия с пользователем.

С помощью выявленных проблем можно, например, перехватить управление сервоприводом, подменить показания датчиков, отключить все средства защиты. Во избежание неприятностей пользователям затронутых устройств рекомендуется обновить прошивки до версии FW22 Patch 1 или FW 24.

В качестве временных мер защиты германская CERT рекомендует следующее:

  • отключить WBM, если в нем нет необходимости;
  • ограничить сетевой доступ к устройству;
  • исключить прямой доступ к ПЛК из интернета.

Полтора года назад в контроллерах WAGO были закрыты уязвимости, связанные с неправильной работой с памятью во время выполнения команд. Степень опасности двух из них была оценена как критическая. Напомним, попытки использования подобных проблем в ПЛК WAGO поможет пресечь специализированная система глубокого анализа трафика PT ISIM.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники заманивают россиян через Telegram-ботов и фейковые маркетплейсы

Эксперты «Лаборатории Касперского» обнаружили новую уловку, рассчитанную на русскоязычных пользователей. Всё начинается с письма на электронную почту — вроде бы ничего подозрительного, никаких ссылок. В письме лишь просят найти в Telegram определённый юзернейм, мол, «там важная информация специально для вас».

Любопытный пользователь открывает Telegram, находит этого юзера — а это, как оказалось, бот.

Он тут же перенаправляет на скам-сайт, маскирующийся под один из крупных российских маркетплейсов. Внешне — почти полная копия: знакомые цвета, шапка сайта, интерфейс. Только вот это не реальный маркетплейс, а ловушка.

На поддельном сайте пользователю предлагают «принять участие в акции» и выиграть суперпризы: смартфон, ноутбук, путёвку или даже 15 миллионов рублей.

Всё выглядит максимально правдоподобно — тебе дают несколько бесплатных попыток, потом говорят: «Вы выиграли!», но забрать приз можно только после оплаты какой-то комиссии.

И вот тут главное — никаких призов, конечно, не будет. Деньги за «комиссию» просто уйдут мошенникам.

Как объясняет Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского», схема довольно хитрая. Ссылки в письмах нет — а значит, антивирусы и почтовые фильтры не срабатывают. Всё построено на том, что человек сам проявит интерес и перейдёт по цепочке дальше.

Так что если вы вдруг получаете письмо с предложением найти кого-то в Telegram — особенно если там обещают «эксклюзивную информацию» или «сюрприз только для вас» — лучше сразу отправляйте его в корзину. Это почти наверняка ловушка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru