В промышленных системах удаленного доступа обнаружены критические уязвимости — yo-robot.ru

OTORIO АСУ ТП промышленные системы

Их эксплуатация позволяет запретить доступ к производственным цехам, взломать корпоративные сети, подделать данные и пр.

Исследователи кибербезопасности из компании OTORIO обнаружили критические уязвимости в популярных промышленных системах удаленного доступа. Их эксплуатация позволяет запретить доступ к производственным цехам, взломать корпоративные сети, подделать данные и похитить конфиденциальную информацию.

Проблемы были выявлены в SiteManager и GateManager от B&R Automation, а также в mbCONNECT24 от MB Connect Line — популярных инструментах удаленного обслуживания, используемых в автомобильной, энергетической, нефтегазовой и металлургической отраслях для подключения к промышленным объектам из любой точки мира.

Как пояснили исследователи Николай Соколик (Nikolay Sokolik) и Хэй Мизрахи (Hay Mizrachi), обнаружившие уязвимости ( CVE-2020-11641, CVE-2020-11642, CVE-2020-11643, CVE-2020-11644, CVE-2020-11645 и CVE-2020-11646 ), их эксплуатация позволяет авторизованному злоумышленнику с доступом к решению через общую лицензию просматривать конфиденциальную информацию о других пользователях, их активах, и их процессы, даже если они принадлежат к другой организации.

«Кроме того, хакеры могут вводить пользователей в заблуждение с помощью фальшивых системных сообщений и предупреждений. Злоумышленник может также вызвать перезагрузку как GateManager, так и SiteManager, что в конечном итоге приведет к сбою на производстве», — сообщили эксперты.

Уязвимости затрагивают все версии SiteManager до 9.2.620236042, GateManager 4260 и 9250 до 9.0.20262 и GateManager 8250 до 9.2.620236042.

В mymbCONNECT24 и mbCONNECT24 (версии 2.6.1 и ранее) были обнаружены три различные проблемы ( CVE-2020-24569, CVE-2020-24568 и CVE-2020-24570 ), позволяющие авторизованному злоумышленнику, получить доступ к произвольной информации с помощью SQL-инъекции, украсть данные сеанса с помощью подделки межсайтовых запросов, и выполнить удаленный код с помощью специально сформированной ссылки и использования устаревших и неиспользуемых сторонних библиотек, поставляемых в комплекте с программным обеспечением.

Уязвимость удаленного выполнения кода является самой опасной, получив оценку в 9,8 балла по шкале CVSS.

Источник: securitylab.ru

Yo Robot
Добавить комментарий