Раскрыты детали уязвимостей в контроллерах Wago и счетчиках Schneider

Раскрыты детали уязвимостей в контроллерах Wago и счетчиках Schneider

Раскрыты детали уязвимостей в контроллерах Wago и счетчиках Schneider

Компания Forescout Technologies опубликовала очередной отчет об уязвимостях устройств, используемых в промышленном производстве. В документе разобраны две проблемы контроллеров Wago 750 и опасная дыра в продуктах Schneider Electric ION и PowerLogic.

Согласно Forescout, уязвимостям CVE-2023-1619 и CVE-2023-1620 подвержены Wago 750, использующие среду выполнения Codesys v2. Обе проблемы позволяют после аутентификации вызвать отказ в обслуживании (DoS); степень опасности угрозы в обоих случаях оценена в 4,9 балла CVSS.

Причиной появления CVE-2023-1619 является некорректная реализация парсера протоколов, CVE-2023-1620 — отсутствие таймаута сессии. Эксплойт осуществляется отправкой вредоносного пакета или запроса после выхода из аккаунта; для возврата устройства в рабочее состояние его придется перезапустить вручную.

Уязвимость CVE-2022-46680 в продуктах Schneider линеек ION и PowerLogic более опасна: производитель дал ей 8,8 балла, аналитики из NIST — 9,8 балла из 10 возможных по шкале CVSS. Проблема вызвана небезопасной реализацией протокола передачи данных в электросчетчиках: все их сообщения содержат ID пользователя и пароль, притом открытым текстом.

Успешный эксплойт грозит раскрытием конфиденциальной информации, DoS и подменой данных в тех случаях, когда у автора атаки есть возможность пассивно перехватывать трафик. Уязвимость была найдена в июне прошлого года, однако с публикацией по просьбе Schneider пришлось повременить; обновление прошивки (Version 4.0.0) уже год как доступно (PDF).

Контроллеры Wago и счетчики Schneider по идее не должны присутствовать в Сети. Поиск через Shodan, проведенный Forescout в конце апреля, выявил порядка 2-4 тыс. потенциально уязвимых устройств, доступных из интернета — по HTTP (Wago) или Telnet (Schneider).

Несколько месяцев назад в ПЛК Wago были закрыты две уязвимости, грозящие полной компрометацией системы. Критические уязвимости в контроллерах вендора также объявлялись и ранее — например, в 2021 году.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru