Уразливість в керуючому софт дозволяє перепрошити контролери Schneider Electric

Дослідники виявили уразливість в софті, який використовується для розробки і розгортання коду на промислових контролерах Schneider Electric. Зловмисники можуть використовувати помилку для віддаленого виконання коду.


У чому проблема
Вразлива система називається Unity Pro і працює на PC під Windows, вона включає симулятор для тестування коду перед його развертываниям в програмованих логічних контролерах (Programmable Logic Controllers, PLC). Ці пристрої використовуються на заводах, фабриках і об'єктах інфраструктури для моніторингу і контролю механічних процесів промислового обладнання — відкриття і закриття клапанів, обертання двигунів і т. п.

Дослідники компанії Indegy в кінці жовтня 2016 року обнаружили можливість віддаленого виконання коду на робочих станціях Windows з встановленим PLC-симулятором Unity Pro. Код виконується з привілеями відладчика, що призводить до повної компрометації системи.

Система Unity Pro зазвичай встановлюється на рабочии станції інженерів, це означає, що наявність доступу до них дозволить зловмисникам перепрограмувати контролери, які працюють на реальних промислових об'єктах і дасть їм можливість впливати на критичні процеси об'єкта. Крім того, це відкриває широкі можливості для крадіжки інтелектуальної власності — наприклад, даних про розробляються або тестованих продуктах.

За даними дослідників, симулятор Unity Pro PLC відкриває на робочій станції мережевий сервіс, який прослуховує конкретний TCP-порт і дозволяє віддаленим комп'ютерам відправляти контрольні коди в спеціальному форматі. Будь-який комп'ютер, який може взаємодіяти з симулятором по мережі, отримає та можливість відправлення .apx-файлів — вони виконуються симулятором без аутентифікації. Симулятор підтримує двійкові формати для різних PLC від Schneider Electric, включаючи працюють на архітектурі x86.

Експертам Indegy вдалося скласти .apx-файл, що містить інструкції x86, які симулятор виконав процессе-потомке. Проблема полягає в тому, що цей процес працює з привілеями відладчика, що дозволяє робити з комп'ютером все, що завгодно, оскільки «вибратися з цього процесу — немає ніяких пісочниць або ізоляції коду», цитує одного з дослідників видання Computerworld. Навіть при наявності міжмережевих екранів, що відокремлюють PLC від решти мережі, інженерні робочі станції завжди будуть знаходитися в їх білих списках і зможуть взаємодіяти з системою — в цьому їх головне завдання.

Як захиститися
Згідно бюлетенем безпеки, випущеному Schneider Electric, існує як мінімум один фактор, що обмежує можливість проведення реальної атаки — її вдасться здійснити тільки в тому випадку, якщо всередині PLC-симулятора не буде запущена інша програма або якщо додаток не захищене паролем.

Нова версія Unity Pro 11.1 не дозволить симулятору запуститися без пов'язаного додатка. Однак, користувач зможе самостійно вибирати, активувати цю настройку і задавати пароль для доступу до системи, йдеться в бюлетені.

Другий обмежуючий фактор — зловмисникові потрібно отримати доступ до комп'ютера, який знаходиться всередині мережі і може обмінюватися даними з робочою станцією, на якій встановлений софт Unity Pro. Отримати такий доступ можна цілим рядом способів — від проведення фішингової атаки з впровадженням шкідливого софту до використання інсайдерів на промисловому об'єкті.

Експерти Positive Technologies неодноразово знаходили уразливості в продуктах Schneider Electric: в 2014 році були усунені помилки в ПЗ для побудови SCADA-систем WIS SP1 Portal, а в 2015 році — в продукті InTouch Machine Edition 2014. Крім того, велика кількість помилок програмних продуктах компанії знайшли учасники конкурсу Critical Infrastructure Attack, який проходив на міжнародному форумі з безпеки Positive Hack Days IV. За знайдені вразливості компанія Schneider Electric подякувала переможницю конкурсу Алісу Шевченка.

Дізнатися більше про забезпечення безпеки промислових систем (АСУ ТП) за допомогою продукту PT Industrial Security Incident Manager можна буде 1 грудня в 14:00 на нашому безкоштовному вебінарі. Його ведучий — Олег Матыков, керівник напрямку розвитку продуктів для захисту додатків і промислових мереж Positive Technologies.

Зареєструватися для участі у вебінарі можна здесь.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.