Исправлена опасная уязвимость

Она обнаружена в  ПО компании CODESYS, используемом в промышленной автоматизации

Эксперт Positive Technologies из отдела анализа приложений Денис Горюшев изучил CODESYS Runtime System и выявил уязвимость высокого уровня риска

CODESYS V3 Runtime System является частью CODESYS — лидирующего аппаратно-независимого программного обеспечения, представляющего собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании установлены более чем у 400 промышленных компаний в более чем десятке стран, в том числе и в России.

В программном комплексе CODESYS V3 Runtime System (версии 3.15.9.10) была обнаружена уязвимость высокой степени риска, которая получила идентификатор CVE-2021-36764. Эта уязвимость позволяет злоумышленнику вывести ПЛК из строя и, как следствие, нарушить технологический процесс. Ошибка содержится в компоненте CmpGateway и относится к классу уязвимостей NULL pointer dereference. Атакующий, имеющий сетевой доступ к промышленному контроллеру, может отправить специально сформированный TCP-пакет и прервать работу ПЛК. Также в данном ПО была обнаружена вторая уязвимость класса локального повышения привилегий, которая сейчас находится на рассмотрении у вендора.

«Продукты CODESYS широко распространены по всему миру, включая Россию. Один из наших партнеров на их основе создает системы пожарной автоматики, применяемые на электростанциях. Если хакеры проэксплуатируют эту уязвимость и нарушат работу системы пожаротушения, то в случае возгорания это чревато огромными убытками (например, если огонь доберется до турбинного цеха)», — рассказывает аналитик отдела безопасности промышленных систем управления Positive Technologies Артур Ахатов.

«Исследуемая версия находится в открытом доступе уже достаточно давно — странно, что никто из экспертов до сих пор не нашел эту уязвимость. Это простая логическая ошибка, связанная с отсутствием проверки передаваемых значений: можно отправить специально сформированный запрос, управляющий соединением, что приведет к обращению по нулевому адресу и отказу в обслуживании», — комментирует специалист отдела анализа приложений Positive Technologies Денис Горюшев.

Уязвимость была выявлена в марте, и буквально за четыре месяца компания CODESYS успела выпустить патч. Для устранения уязвимости необходимо установить новую версию ПО, доступную на официальном сайте CODESYS. Обнаружить признаки проникновения (например, в случае невозможности установки обновления) помогут системы непрерывного мониторинга защищенности, управления инцидентами информационной безопасности промышленных систем, в частности PT Industrial Security Incident Manager.

О компании

Positive Technologies уже 19 лет создает инновационные решения в сфере информационной безопасности. Продукты и сервисы компании позволяют выявить, верифицировать и нейтрализовать реальные бизнес-риски, которые могут возникать в IT-инфраструктуре предприятий. Технологии компании построены на многолетнем исследовательском опыте и экспертизе ведущих специалистов по кибербезопасности. Сегодня свою безопасность компании  доверяют более 2000 компаний в 30 странах мира. В числе клиентов в России — 80% участников рейтинга «Эксперт-400».

 

Похожие записи