В контроллерах Honeywell Experion PKS и ACE обнаружены критические уязвимости
6 октября 2021 года
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) выпустило бюллетень относительно множественных уязвимостей, затрагивающих все версии контроллеров Honeywell Experion Process Knowledge System C200, C200E, C300 и ACE. Эксплуатация проблем позволяет удаленно выполнить код и вызвать состояние отказа в обслуживании (DoS).
Experion Process Knowledge System (PKS) — распределенная система управления (DCS), предназначенная для управления крупными производственными процессами, охватывающими множество секторов, от нефтехимических заводов до атомных электростанций, где важны высокая надежность и безопасность.
Как сообщили специалисты Honeywell, библиотека Control Component Library (CCL) может быть изменена злоумышленником и загружена в контроллер для выполнения вредоносного кода
Уязвимости обнаружили специалисты Рей Хенигман (Rei Henigman) и Надав Эрез (Nadav Erez) из компании Claroty:
CVE-2021-38397 (максимальные 10 баллов по шкале CVSS) — неограниченная загрузка файла опасного типа;
CVE-2021-38395 (оценка в 9,1 балла по шкале CVSS) — некорректная нейтрализация специальных элементов в выходных данных, используемых нижестоящим компонентом;
CVE-2021-38399 (оценка в 7,5 балла по шкале CVSS) — относительный обход пути.
Проблемы связаны с процедурой загрузки кода, которая необходима для программирования логики в контроллере, что позволяет злоумышленнику имитировать процесс и загружать произвольные двоичные файлы CLL.
«Затем устройство загружает исполняемые файлы без выполнения проверок или очистки, давая злоумышленнику возможность загружать исполняемые файлы и запускать неавторизованный собственный код удаленно без аутентификации», — пояснили эксперты.
Успешное использование проблем может позволить злоумышленнику получить доступ к неавторизованным файлам и каталогам, удаленно выполнить произвольный код и вызвать состояние отказа в обслуживании.
Пользователям настоятельно рекомендуется применить исправления, устраняющие данные уязвимости.
Источники
правитьЭта статья содержит материалы из статьи «В контроллерах Honeywell Experion PKS и ACE обнаружены критические уязвимости», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.