/ /

В контроллерах Honeywell Experion PKS и ACE обнаружены критические уязвимости

В контроллерах Honeywell Experion PKS и ACE обнаружены критические уязвимости

download PDF
06 октября 2021, 16:25    2259
В контроллерах Honeywell Experion PKS и ACE обнаружены критические уязвимости

CISA, агентство по кибербезопасности и защите инфраструктуры США опубликовало 5 октября 2021 года отдельные рекомендации пользователям. Experion (PKS) - это распределенная система управления (DCS), предназначенная для мониторинга производственных процессов, охватывающих множество секторов, от нефтехимических заводов до атомных электростанций, где важны высокая надежность и безопасность.

Ошибки были выявлены компанией Claroty, стартапу в сфере промышленной кибербезопасности. Найденные уязвимости затрагивают все версии контроллеров Honeywell Experion Process Knowledge System C200, C200E, C300 и ACE:

CVE-2021-38397 (оценка по CVSS: 10,0!!!) - неограниченная загрузка файла с опасным типом,

CVE-2021-38395 (оценка по CVSS: 9,1) - неправильная нейтрализация специальных элементов в выходных данных, используемых нижестоящим компонентом,

CVE-2021-38399 (оценка по CVSS: 7,5) - относительный обход пути.

Проблемы связаны с процедурой загрузки кода, которая необходима для программирования логики, работающей в контроллере, что позволяет злоумышленнику имитировать процесс и загружать произвольные двоичные файлы CLL.

Согласно еще февральскому отчету Honeywell, библиотека компонентов управления (CCL) могла изменяться злоумышленником и загружаться в контроллер. В таком случае устройство загружает исполняемые файлы без выполнения проверки, давая злоумышленнику возможность загружать исполняемые файлы и запускать несанкционированный нативный код удаленно без аутентификации.

Умелая эксплуатация уязвимостей позволяет получить доступ к неавторизованным файлам и каталогам, и, что еще хуже, удаленно выполнить произвольный код  или, например, вызвать состояние отказа в обслуживании.

Чтобы предотвратить загрузку измененного CCL с вредоносным кодом в контроллер, Honeywell внедрила дополнительные исправления безопасности, подписав каждый двоичный файл CCL, проверенный перед его использованием, криптографической подписью.

Пользователям настоятельно рекомендуется провести исправления, чтобы полностью исключить указанные уязвимости.

Свежее


Подобрать оборудование

Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

Яндекс.Директ

RUБЕЖ в facebook RUБЕЖ в vk RUБЕЖ в twitter RUБЕЖ на youtube RUБЕЖ в google+ RUБЕЖ в instagram RUБЕЖ-RSS

Контакты

Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: , +7 (495) 539-30-20

Время работы:

E-mail: info@ru-bezh.ru


Свидетельство о регистрации ФС77-78638 от 10 июля 2020г

выдано Федеральной службой по надзору в сфере связи,

информационных технологий и массовых коммуникаций.

Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

total time: 0.5016 s
queries: 261 (0.1820 s)
memory: 4 096 kb
source: database
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.