Эксперты «Лаборатории кибербезопасности АСУ ТП» помогли закрыть ряд опасных уязвимостей в промышленном оборудовании МОХА - управление и мониторинг ИБ Solar Security
26.09.2019

Эксперты «Лаборатории кибербезопасности АСУ ТП» помогли закрыть ряд опасных уязвимостей в промышленном оборудовании МОХА

к списку новостей

Илья Карпов и Евгений Дружинин, эксперты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар», провели исследование защищенности промышленного Ethernet-оборудования мирового вендора МОХА. В ходе исследования была обнаружена 31 уязвимость, в том числе ряд критических. Обнаруженные уязвимости могли позволить злоумышленнику получить доступ к управлению оборудованием, а также учетным записям пользователей, конфигурации сети и другой чувствительной информации. Данные об уязвимостях были направлены вендору, который выпустил соответствующие обновления безопасности.

MOXA Inc. — мировой лидер в производстве и разработке оборудования связи для систем промышленной автоматики с представительствами в 70 странах мира, в том числе в России. Корпорация занимает 3 место в мире в сегменте Industrial Ethernet – оборудования, которое позволяет объединить системы управления технологическими процессами в единую сеть и централизованно управлять ими с помощью MES-/SCADA-систем. Промышленные Ethernet-устройства МОХА широко распространены в нефтегазовом и электроэнергетическом комплексах, применяются в ряде транспортных инфраструктур, в том числе в России.

Владимир Карантаев, руководитель направления Защиты критических инфраструктур и АСУ ТП компании «Ростелеком-Солар»:

«Лаборатория кибербезопасности АСУ ТП «Ростелеком-Солар» занимается исследованиями защищенности промышленных протоколов, программных и программно-аппаратных решений, широко применяемых при создании и эксплуатации технологических сегментов российских предприятий. Это направление деятельности сегодня приобретает стратегическое значение для целого ряда отраслей, поскольку в последнее время наблюдается выраженный тренд к росту числа кибератак на промышленные предприятия, в том числе относящиеся к объектам КИИ»/

Большинство уязвимостей, обнаруженных экспертами «Лаборатории кибербезопасности АСУ ТП» «Ростелеком-Солар», относятся к реализации веб-сервиса оборудования MOXA. Эти уязвимости позволяют злоумышленнику осуществить так называемые атаки на отказ в обслуживании и временно вывести оборудование из строя (CWE-120, CWE-121, CWE-400, CWE-680, CWE-941), а также получить доступ к управлению оборудованием благодаря небезопасным механизмам аутентификации (CWE-200, CWE-352, CWE-521).

Большое число обнаруженных потенциальных киберрисков были связаны с тем, что чувствительная информация, в том числе логины и пароли пользователей, хранилась и передавалась в открытом, то есть незашифрованном виде (CWE-310, CWE-312, CWE-319).

Эксперты «Ростелеком-Солар» также сообщили о небезопасной реализации криптографического протокола в ряде Ethernet-устройств MOXA (CWE-327). Нестойкие алгоритмы шифрования могли позволить злоумышленнику получить информацию о конфигурации сети и скомпрометировать весь трафик. При этом в некоторых устройствах закрытый ключ шифрования, от которого зависит конфиденциальность зашифрованных данных, был записан прямо в коде программного обеспечения. В случае его компрометации весь трафик был бы открыт злоумышленнику, при этом смена ключа была бы невозможна для пользователя (CWE-321). Кроме того, в коде ПО некоторых устройств был записан пароль, предоставляющий доступ к управлению оборудованием (CWE-321), что несет аналогичные киберриски.

Следует отметить, что реализация атак с использованием данных уязвимостей требует сетевого доступа к оборудованию, то есть злоумышленник должен был оказаться в сети технологического сегмента. Тем не менее, при текущем состоянии сопряжения и защищенности корпоративных и технологических сетей такая атака представляется достаточно вероятной.

Эксперты «Лаборатории кибербезопасности АСУ ТП» «Ростелеком-Солар» немедленно сообщили о найденных уязвимостях вендору, а также передали информацию во ФСТЭК России для публикации в «Банке данных угроз безопасности информации» (BDU:2019-03252 – BDU:2019-03282). Это обеспечивает скоординированное единовременное раскрытие информации для различных CERT, SOC и сторонних баз данных уязвимостей. На данный момент уязвимости закрыты.

ДРУГИЕ НОВОСТИ

Эксперты российских ИТ-компаний предложили кадровые решения для кибербезопасности 28.11.2019
Эксперты российских ИТ-компаний предложили кадровые решения для кибербезопасности

28 ноября, в канун Международного дня защиты информации, эксперты российских ИТ-компаний и государственного сектора обсудили вопросы противодействия кибератакам, развития технологий информационной безопасности и подготовки кадров для отрасли. Экспертная встреча «Кибербезопасность столицы: кадры, нормы, технологии» состоялась в преддверии Недели Российского интернета (RIW-2019) и прошла в центре мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком».

...
Solar appScreener повысит безопасность приложений Банка ЗЕНИТ 27.11.2019
Solar appScreener повысит безопасность приложений Банка ЗЕНИТ
Банк ЗЕНИТ взял на вооружение анализатор защищенности приложений Solar appScreener ...
Подведены итоги образовательной смены по кибербезопасности для учащихся Хабаровского края 20.11.2019
Подведены итоги образовательной смены по кибербезопасности для учащихся Хабаровского края

Завершилась смена по кибербезопасности #Облако27, проводившаяся на базе образовательного центра «Созвездие». Двухнедельное обучение было организовано Тихоокеанским государственным университетом при поддержке Министерства информационных технологий и связи Хабаровского края, Министерства образования и науки Хабаровского края, а также копании «Ростелеком-Солар».


...

Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах