• Автор темы Новости
  • Дата начала
  • " /> Новости - В контроллерах OMRON устранили критическую уязвимость - «Новости» | SoftoolStore.de - Софт, Avid Media Composer, Книги. | бесплатные прокси (HTTP, Socks 4, Socks 5)

    Новости В контроллерах OMRON устранили критическую уязвимость - «Новости»

    Новости

    Команда форума
    Редактор
    Сообщения
    10 184
    Баллы
    893
    Offline
    #1
    Эксперты Positive Technologies помогли устранить опасную уязвимость в программируемых логических контроллерах OMRON, которые могут управлять широким спектром оборудования — от станков до трубопроводных систем. Эксплуатация бага позволяла без аутентификации считывать и менять произвольную область памяти контроллера.


    Уязвимость получила идентификатор CVE-2023-22357 и набрала 9,1 балла из 10 по шкале CVSS v3, что означает критический уровень опасности. Так как проблема позволяла считывать и менять произвольную область памяти контроллера, такие манипуляции могли привести к перезаписи прошивки, отказу в обслуживании или выполнению произвольного кода.


    Производители уведомили об угрозе, и он уже устранил уязвимость в новых прошивках.


    Эксперты рассказывают, что контроллеры OMRON серии CP1L используются для управления компактными машинами, а также быстрого построения систем автоматизации. ПЛК применяются, например, для управления конвейерами и станками, телемеханикой трубопроводных узлов на ГРЭС, микроклиматом на фермах, системами контроля качества продукции, автоматическими машинами упаковки и в других сферах.


    Уязвимость в контроллере OMRON CP1L-EL20DR-D обнаружил эксперт Positive Technologies Георгий Кигурадзе. Ошибка была связана с наличием недокументированных команд в коммуникационном протоколе FINS. Такие команды используются для отладки программного обеспечения ПЛК.


    «В случае целенаправленной кибератаки эксплуатация этой уязвимости привела бы к остановке технологического процесса или к выходу оборудования из строя. Используя фирменное или собственное ПО и недостатки в протоколе FINS, злоумышленники могли негативно повлиять на работу оборудования: внести изменения в выполняемые алгоритмы, загрузить вредоносную прошивку, изменить значения переменных, принудительно выставить недопустимые значения на выходах модулей в обход алгоритмов блокировки», — рассказал Владимир Назаров, руководитель отдела безопасности промышленных систем управления Positive Technologies.



    Для устранения уязвимости производитель рекомендует обновить прошивку устройства и включить расширенную защиту паролем (функция Extend protection password).
     
    Вверх Снизу