/ /

В контроллерах Honeywell Experion PKS и ACE обнаружены критические уязвимости

В контроллерах Honeywell Experion PKS и ACE обнаружены критические уязвимости

Share to Telegram Share to VK
clock 06 октября 2021, 16:25
В контроллерах Honeywell Experion PKS и ACE обнаружены критические уязвимости

CISA, агентство по кибербезопасности и защите инфраструктуры США опубликовало 5 октября 2021 года отдельные рекомендации пользователям. Experion (PKS) - это распределенная система управления (DCS), предназначенная для мониторинга производственных процессов, охватывающих множество секторов, от нефтехимических заводов до атомных электростанций, где важны высокая надежность и безопасность.

Ошибки были выявлены компанией Claroty, стартапу в сфере промышленной кибербезопасности. Найденные уязвимости затрагивают все версии контроллеров Honeywell Experion Process Knowledge System C200, C200E, C300 и ACE:

CVE-2021-38397 (оценка по CVSS: 10,0!!!) - неограниченная загрузка файла с опасным типом,

CVE-2021-38395 (оценка по CVSS: 9,1) - неправильная нейтрализация специальных элементов в выходных данных, используемых нижестоящим компонентом,

CVE-2021-38399 (оценка по CVSS: 7,5) - относительный обход пути.

Проблемы связаны с процедурой загрузки кода, которая необходима для программирования логики, работающей в контроллере, что позволяет злоумышленнику имитировать процесс и загружать произвольные двоичные файлы CLL.

Согласно еще февральскому отчету Honeywell, библиотека компонентов управления (CCL) могла изменяться злоумышленником и загружаться в контроллер. В таком случае устройство загружает исполняемые файлы без выполнения проверки, давая злоумышленнику возможность загружать исполняемые файлы и запускать несанкционированный нативный код удаленно без аутентификации.

Умелая эксплуатация уязвимостей позволяет получить доступ к неавторизованным файлам и каталогам, и, что еще хуже, удаленно выполнить произвольный код  или, например, вызвать состояние отказа в обслуживании.

Чтобы предотвратить загрузку измененного CCL с вредоносным кодом в контроллер, Honeywell внедрила дополнительные исправления безопасности, подписав каждый двоичный файл CCL, проверенный перед его использованием, криптографической подписью.

Пользователям настоятельно рекомендуется провести исправления, чтобы полностью исключить указанные уязвимости.

Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.