Илья Карпов и Евгений Дружинин, эксперты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар», провели исследование защищенности промышленного Ethernet-оборудования мирового вендора МОХА. В ходе исследования была обнаружена 31 уязвимость, в том числе ряд критических. Обнаруженные уязвимости могли позволить злоумышленнику получить доступ к управлению оборудованием, а также учетным записям пользователей, конфигурации сети и другой чувствительной информации. Данные об уязвимостях были направлены вендору, который выпустил соответствующие обновления безопасности.

MOXA Inc. — мировой лидер в производстве и разработке оборудования связи для систем промышленной автоматики с представительствами в 70 странах мира, в том числе в России. Корпорация занимает 3 место в мире в сегменте Industrial Ethernet – оборудования, которое позволяет объединить системы управления технологическими процессами в единую сеть и централизованно управлять ими с помощью MES-/SCADA-систем. Промышленные Ethernet-устройства МОХА широко распространены в нефтегазовом и электроэнергетическом комплексах, применяются в ряде транспортных инфраструктур, в том числе в России.

Владимир Карантаев, руководитель направления Защиты критических инфраструктур и АСУ ТП компании «Ростелеком-Солар»:

«Лаборатория кибербезопасности АСУ ТП «Ростелеком-Солар» занимается исследованиями защищенности промышленных протоколов, программных и программно-аппаратных решений, широко применяемых при создании и эксплуатации технологических сегментов российских предприятий. Это направление деятельности сегодня приобретает стратегическое значение для целого ряда отраслей, поскольку в последнее время наблюдается выраженный тренд к росту числа кибератак на промышленные предприятия, в том числе относящиеся к объектам КИИ»/

Большинство уязвимостей, обнаруженных экспертами «Лаборатории кибербезопасности АСУ ТП» «Ростелеком-Солар», относятся к реализации веб-сервиса оборудования MOXA. Эти уязвимости позволяют злоумышленнику осуществить так называемые атаки на отказ в обслуживании и временно вывести оборудование из строя (CWE-120, CWE-121, CWE-400, CWE-680, CWE-941), а также получить доступ к управлению оборудованием благодаря небезопасным механизмам аутентификации (CWE-200, CWE-352, CWE-521).

Большое число обнаруженных потенциальных киберрисков были связаны с тем, что чувствительная информация, в том числе логины и пароли пользователей, хранилась и передавалась в открытом, то есть незашифрованном виде (CWE-310, CWE-312, CWE-319).

Эксперты «Ростелеком-Солар» также сообщили о небезопасной реализации криптографического протокола в ряде Ethernet-устройств MOXA (CWE-327). Нестойкие алгоритмы шифрования могли позволить злоумышленнику получить информацию о конфигурации сети и скомпрометировать весь трафик. При этом в некоторых устройствах закрытый ключ шифрования, от которого зависит конфиденциальность зашифрованных данных, был записан прямо в коде программного обеспечения. В случае его компрометации весь трафик был бы открыт злоумышленнику, при этом смена ключа была бы невозможна для пользователя (CWE-321). Кроме того, в коде ПО некоторых устройств был записан пароль, предоставляющий доступ к управлению оборудованием (CWE-321), что несет аналогичные киберриски.

Следует отметить, что реализация атак с использованием данных уязвимостей требует сетевого доступа к оборудованию, то есть злоумышленник должен был оказаться в сети технологического сегмента. Тем не менее, при текущем состоянии сопряжения и защищенности корпоративных и технологических сетей такая атака представляется достаточно вероятной.

Эксперты «Лаборатории кибербезопасности АСУ ТП» «Ростелеком-Солар» немедленно сообщили о найденных уязвимостях вендору, а также передали информацию во ФСТЭК России для публикации в «Банке данных угроз безопасности информации» (BDU:2019-03252 – BDU:2019-03282). Это обеспечивает скоординированное единовременное раскрытие информации для различных CERT, SOC и сторонних баз данных уязвимостей. На данный момент уязвимости закрыты.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар» выходит на рынок SIEM: две технологии в одном продукте и до 40% экономии на внедрении

«Солар» выходит на рынок SIEM: две технологии в одном продукте и до 40% экономии на внедрении

Узнать больше
Компания «Софтлайн Решения» (ГК Softline) получила награду за самый быстрый рост продаж от ГК «Солар»

Компания «Софтлайн Решения» (ГК Softline) получила награду за самый быстрый рост продаж от ГК «Солар»

Узнать больше
Конвенция против киберпреступности в действии:  «Солар» проведет кибертурнир во Вьетнаме

Конвенция против киберпреступности в действии: «Солар» проведет кибертурнир во Вьетнаме

Узнать больше
Искусственный вайб: «Солар» зафиксировал всплеск уязвимостей в AI-сервисах

Искусственный вайб: «Солар» зафиксировал всплеск уязвимостей в AI-сервисах

Узнать больше
«Солар»: хакеры ежедневно публикуют от 2 до 5 сообщений об утечках, среди жертв – ритейл, соцсети и блоги

«Солар»: хакеры ежедневно публикуют от 2 до 5 сообщений об утечках, среди жертв – ритейл, соцсети и блоги

Узнать больше
«Солар» и «Гарда» создают Центр экспертизы в сфере кибербезопасности

«Солар» и «Гарда» создают Центр экспертизы в сфере кибербезопасности

Узнать больше
 Все включено: «Солар» запустил услугу по защите бренда с юридическим сопровождением

Все включено: «Солар» запустил услугу по защите бренда с юридическим сопровождением

Узнать больше
Конец «лоскутной» защите: MFASOFT и «Солар» решают проблему привилегированных пользователей

Конец «лоскутной» защите: MFASOFT и «Солар» решают проблему привилегированных пользователей

Узнать больше