Pull to refresh

Уязвимость в управляющем софте позволяет перепрошить контроллеры Schneider Electric

Reading time 3 min
Views 5.7K
Исследователи обнаружили уязвимость в софте, использующемся для разработки и развертывания кода на промышленных контроллерах Schneider Electric. Злоумышленники могут использовать ошибку для удаленного выполнения кода.


В чем проблема


Уязвимая система называется Unity Pro и работает на PC под Windows, она включает симулятор для тестирования кода перед его развертываниям в программируемых логических контроллерах (Programmable Logic Controllers, PLC). Эти устройства используются на заводах, фабриках и объектах инфраструктуры для мониторинга и контроля механических процессов промышленного оборудования — открытия и закрытия клапанов, вращения моторов и т.п.

Исследователи компании Indegy в конце октября 2016 года обнаружили возможность удаленного выполнения кода на рабочих станциях Windows с установленным PLC-симулятором Unity Pro. Код выполняется с привилегиями отладчика, что приводит к полной компрометации системы.

Система Unity Pro обычно устанавливается на рабочии станции инженеров, это значит, что наличие доступа к ним позволит злоумышленникам перепрограммировать контроллеры, работающие на реальных промышленных объектах и даст им возможность влиять на критические процессы объекта. Кроме того, это открывает широкие возможности для кражи интеллектуальной собственности — например, данных о разрабатываемых или тестируемых продуктах.

По данным исследователей, симулятор Unity Pro PLC открывает на рабочей станции сетевой сервис, который прослушивает конкретный TCP-порт и позволяет удаленным компьютерам отправлять контрольные коды в специальном формате. Любой компьютер, который может взаимодействовать с симулятором по сети, получит и возможность отправки .apx-файлов — они исполняются симулятором без аутентификации. Симулятор поддерживает двоичные форматы для различных PLC от Schneider Electric, включая работающие на архитектуре x86.

Экспертам Indegy удалось составить .apx-файл, содержащий инструкции x86, которые симулятор исполнил в процессе-потомке. Проблема заключается в том, что этот процесс работает с привилегиями отладчика, что позволяет делать с компьютером все, что угодно, поскольку «выбраться из этого процесса легко — нет никаких песочниц или изоляции кода», цитирует одного из исследователей издание Computerworld. Даже при наличии межсетевых экранов, отделяющих PLC от остальной сети, инженерные рабочие станции всегда будут находиться в их белых списках и смогут взаимодействовать с системой — в этом их главная задача.

Как защититься


Согласно бюллетеню безопасности, выпущенному Schneider Electric, существует как минимум один фактор, ограничивающий возможность проведения реальной атаки — ее удастся осуществить только в том случае, если внутри PLC-симулятора не будет запущена другая программа или если приложение не защищено паролем.

Новая версия Unity Pro 11.1 не позволит симулятору запуститься без связанного приложения. Однако, пользователь сможет самостоятельно выбирать, активировать ли данную настройку и задавать ли пароль для доступа к системе, говорится в бюллетене.

Второй ограничивающий фактор — злоумышленнику нужно получить доступ к компьютеру, который находится внутри сети и может обмениваться данными с рабочей станцией, на которой установлен софт Unity Pro. Получить такой доступ можно целым рядом способов — от проведения фишинговой атаки с внедрением зловредного софта до использования инсайдеров на промышленном объекте.

Эксперты Positive Technologies неоднократно находили уязвимости в продуктах Schneider Electric: в 2014 году были устранены ошибки в ПО для построения SCADA-систем WIS SP1 Portal, а в 2015 году — в продукте InTouch Machine Edition 2014. Кроме того, большое количество ошибок программных продуктах компании нашли участники конкурса Critical Infrastructure Attack, который проходил на международном форуме по безопасности Positive Hack Days IV. За найденные уязвимости компания Schneider Electric поблагодарила победительницу конкурса Алису Шевченко.

Узнать больше об обеспечении безопасности промышленных систем (АСУ ТП) с помощью продукта PT Industrial Security Incident Manager можно будет 1 декабря в 14:00 на нашем бесплатном вебинаре. Его ведущий — Олег Матыков, руководитель направления развития продуктов для защиты приложений и промышленных сетей Positive Technologies.

Зарегистрироваться для участия в вебинаре можно здесь.


P. S. Напоминаем, что совсем скоро при поддержке Positive Technologies в Москве пройдет курс по asyncio+aiohttp от Core-разработчика Python Андрея Светлова.

Мы хотим предложить один бесплатный билет на семинар автору лучшего вопроса для Андрея — вопрос выберет он сам и ответит на него в ходе занятия. Присылайте свои вопросы по адресу: asyncio2016@ptsecurity.com.
Tags:
Hubs:
+7
Comments 4
Comments Comments 4

Articles

Information

Website
www.ptsecurity.com
Registered
Founded
2002
Employees
1,001–5,000 employees
Location
Россия