В стеке EtherNet/IP для промышленных систем обнаружены DoS-уязвимости

16 апреля 2021 года

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) выпустило предупреждение о множественных уязвимостях в стеке OpENer EtherNet/IP. Эксплуатация проблем позволяет вызвать состояние «отказа в обслуживании» промышленных систем, утечку данных и удаленное выполнение кода.

Проблемы были обнаружены специалистами из компании Claroty и затрагивают все коммиты и версии OpENer, выпущенные до 10 февраля 2021 года. В общей сложности было обнаружено пять уязвимостей.

«Для эксплуатации уязвимостей злоумышленнику достаточно отправить на устройство специально созданные пакеты ENIP/CIP», — пояснили эксперты.

Первая уязвимость ( CVE-2020-13556 ) записи за пределами поля в сервере Ethernet/IP может быть проэксплуатирована путем отправки серии специально созданных сетевых запросов для удаленного выполнения кода. Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS.

Другая уязвимость ( CVE-2021-27478 ) связана с обработкой запросов Common Industrial Protocol (CIP) и позволяет осуществлять DoS-атаки. Еще одна ( CVE-2021-27482 ) проблема представляет собой уязвимость чтения за пределами допустимого диапазона. С помощью специально созданных пакеты можно читать произвольные данные из памяти. Остальные две уязвимости ( CVE-2021-27500 и CVE-2021-27498 ) также могут быть проэксплуатированы путем отправки специально созданных пакетов для проведения DoS-атак.

Поставщикам, использующим стек OpENer, рекомендуется выполнить обновление до последней версии, а также принять защитные меры, чтобы минимизировать уязвимость сети

Источники

править
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.