Бесплатно Экспресс-аудит сайта:

22.04.2022

В контроллерах Mitsubishi выявлены множественные уязвимости

Подробные рекомендации вендора опубликованы по ссылке .

Контроллеры линейки FX применяются для автоматизации инженерных систем зданий, в деревообработке, типографиях, пищевой и легкой промышленности, водном хозяйстве, судоходстве и в других сферах. Mitsubishi занимает третье место в мире на рынке промышленных контроллеров, выпустив свыше 17 миллионов компактных ПЛК[1]. Подразделение промышленной автоматизации Mitsubishi присутствует на российском рынке более 20 лет .

Проблемы найдены в моноблочных компактных контроллерах FX5U серии MELSEC iQ-F из линейки MELSEX FX. Уязвимости обнаружили эксперты Positive Technologies Антон Дорфман, Илья Рогачев, Дмитрий Скляров и Артур Ахатов. Две из них имеют высокий уровень риска.

«Некоторые уязвимости связаны с риском получения доступа к конфиденциальной информации в ПЛК. Например, атакующий может выяснить значение хеша пароля путем перехвата трафика или используя локальный доступ к определенным файлам. Имея хеш пароля и эксплуатируя обнаруженные уязвимости, злоумышленник может обойти встроенные защитные механизмы, авторизоваться на ПЛК и, например, воспользоваться командой остановки контроллера или получить доступ к защищенным файлам. Любой такой сценарий может негативно повлиять на производство»,рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

По словам эксперта, зачастую на промышленных предприятиях используются одинаковые пароли для доступа к разным ресурсам, пароли также нередко переиспользуются (на практике встречались цеха, в которых все пароли повторялись), поэтому, восстановив значение пароля из перехваченного хеша, злоумышленник потенциально может получить доступ и к другим узлам технологического процесса. «А это уже риск компрометации сети АСУ ТП[2] и угроза плановой работе предприятия», — подчеркнул Владимир Назаров.

Для эксплуатации выявленных уязвимостей злоумышленнику достаточно иметь сетевой доступ к контроллеру либо, в случае сегментирования сети, находиться в локальной сети с ПЛК. Степень опасности выявленных уязвимостей варьируется от 5,9 до 7,4 по шкале CVSS v3.1: CVE-2022-25155 (5,9), CVE-2022-25156 (5,9), CVE-2022-25159 (5,9), CVE-2022-25160 (6,8), CVE-2022-25157 (7,4), CVE-2022-25158 (7,4).

Угрозам подвержены все модели и версии:

  • модуля процессора FX5U(C);
  • модуля процессора FX5UJ CPU.

Для снижения риска эксплуатации уязвимостей необходимо следовать рекомендациям вендора . Выявить уязвимые устройства и узлы в технологической сети, а также непрерывно контролировать защищенность производственных объектов поможет первая в России комплексная платформа промышленной кибербезопасности PT Industrial Cybersecurity Suite (PT ICS). В ее состав входят продукты для анализа событий безопасности, управления уязвимостями, глубокого анализа трафика и вредоносного ПО, направленного на системы автоматизации.