Рубрикатор |
Все новости | Новости отрасли |
Обнаружены семь уязвимостей в системе промышленного интернета вещей
24 января 2019 |
«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite – IIoT-шлюзе и менеджере устройств компании Moxa. Этот продукт предназначен для сбора данных c устройств технологической сети по протоколам Modbus/RTU и Modbus/TCP. Некоторые из выявленных уязвимостей потенциально могут позволить злоумышленникам получить привилегированный доступ к шлюзу и выполнять на нём произвольные команды.
Производителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши закрыты.
По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику – при условии, что ему доступна панель администрирования ThingsPro Suite – полностью захватить устройство и повысить привилегии на устройстве до максимальных, и для этого ему не потребуется предварительно красть данные аутентификации. Более того, использование выявленных брешей может быть автоматизировано для массовой атаки, на устройства ThingsPro, подключённые к технологическим сетям различных, в том числе промышленных, организаций.
Для обнаружения и эксплуатации этих уязвимостей, по оценкам экспертов, злоумышленникам не обязательно обладать глубокими техническими знаниями и навыками.
«Moxa – крупный производитель с хорошей репутацией. Однако, несмотря на опыт и высокий уровень экспертизы компании, её новый продукт, предназначенный для применения в инфраструктурах промышленного интернета вещей, имел ряд досадных проблем безопасности. К сожалению, приходится признать это частью общей картины – разработчики систем для IoT и IIoT по ряду причин пока не уделяют должного, на наш взгляд, внимания вопросам защиты их от потенциальных киберугроз. Мы обращаемся ко всем разработчикам таких продуктов с призывом пересмотреть свою оценку важности этой проблемы.», – подчеркнул Александр Ночвай, эксперт ICS CERT «Лаборатории Касперского» по поиску уязвимостей.
Для защиты от атак, которые потенциально могли бы эксплуатировать подобные уязвимости, «Лаборатория Касперского» рекомендует:
- максимально ограничить доступ устройств типа IIoT-Gateway к компонентам технологической и корпоративной сети предприятия;
- максимально ограничить доступ к устройствам типа IIoT-Gateway из сети предприятия и интернет;
- организовать мониторинг удалённого доступа к технологической сети предприятия и внутри технологической сети – к отдельным компонентам АСУТП (рабочим станциям, серверам, прочему оборудованию);
- использовать решения для анализа сетевого трафика, обнаружения и предотвращения сетевых атак – на границе сети предприятия и на границе технологической сети;
- использовать специализированные решения для мониторинга и глубокого анализа сетевого трафика технологической сети и обнаружения атак на технологическое оборудование;
- обеспечить безопасность узлов корпоративной и технологической сети организации средствами защиты от вредоносного ПО и компьютерных атак.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.