Positive Technologies помогла исправить опасную уязвимость в ПО компании CODESYS, используемом в промышленной автоматизации

Эксперт Positive Technologies из отдела анализа приложений изучил CODESYS Runtime System и выявил уязвимость высокого уровня риска.

Компания CODESYS Group исправила уязвимость в программном комплексе промышленной автоматизации CODESYS V3 Runtime System, выявленную экспертом Positive Technologies Денисом Горюшевым. CODESYS V3 Runtime System является частью CODESYS — лидирующего аппаратно-независимого программного обеспечения, представляющего собой среду разработки для программирования приложений контроллера в соответствии с промышленным стандартом автоматизации IEC 61131-3. Продукты компании установлены более чем у 400 промышленных компаний в более чем десятке стран, в том числе и в России.
 
В программном комплексе CODESYS V3 Runtime System (версии 3.15.9.10) была обнаружена уязвимость высокой степени риска, которая получила идентификатор CVE-2021-36764. Эта уязвимость позволяет злоумышленнику вывести ПЛК из строя и, как следствие, нарушить технологический процесс. Ошибка содержится в компоненте CmpGateway и относится к классу уязвимостей NULL pointer dereference. Атакующий, имеющий сетевой доступ к промышленному контроллеру, может отправить специально сформированный TCP-пакет и прервать работу ПЛК. Также в данном ПО была обнаружена вторая уязвимость класса локального повышения привилегий, которая сейчас находится на рассмотрении у вендора.
 
«Продукты CODESYS широко распространены по всему миру, включая Россию. Один из наших партнеров на их основе создает системы пожарной автоматики, применяемые на электростанциях. Если хакеры проэксплуатируют эту уязвимость и нарушат работу системы пожаротушения, то в случае возгорания это чревато огромными убытками (например, если огонь доберется до турбинного цеха)», — рассказывает аналитик отдела безопасности промышленных систем управления Positive Technologies Артур Ахатов.

«Исследуемая версия находится в открытом доступе уже достаточно давно — странно, что никто из экспертов до сих пор не нашел эту уязвимость. Это простая логическая ошибка, связанная с отсутствием проверки передаваемых значений: можно отправить специально сформированный запрос, управляющий соединением, что приведет к обращению по нулевому адресу и отказу в обслуживании», — комментирует специалист отдела анализа приложений Positive Technologies Денис Горюшев.

Уязвимость была выявлена в марте, и буквально за четыре месяца компания CODESYS успела выпустить патч. Для устранения уязвимости необходимо установить новую версию ПО, доступную на официальном сайте CODESYS. Обнаружить признаки проникновения (например, в случае невозможности установки обновления) помогут системы непрерывного мониторинга защищенности, управления инцидентами информационной безопасности промышленных систем, в частности PT Industrial Security Incident Manager.

19 августа, 2021

12.08.2022
Dragos: Число кибератак на промсектор снизилось
12.08.2022
Корпоративные данные Lockheed Martin были опубликованы хакерами из Killnet
12.08.2022
VK Видео или Rutube — кто придёт на место YouTube?
12.08.2022
«Расширение возможностей телемедицинских технологий». «Сколково» и «Ростех» держат руку на пульсе
11.08.2022
«У нас есть рабочая группа по финансам между двумя государствами»
11.08.2022
Миллиард операций за полгода. СБП бьёт рекорды
11.08.2022
Cisco взломали члены хак-группы Yanluowang
11.08.2022
ЦБ РФ не поддержал инициативу о временной заморозке переводов
11.08.2022
Скамеры предлагают «страховать» деньги клиентов банков
10.08.2022
Разработчикам военного «айти» предоставят налоговые льготы?