В ПЛК Rockwell Automation обнаружен недокументированный SNMP пароль

В ПЛК Rockwell Automation обнаружен недокументированный SNMP пароль

Уязвимость позволяет злоумышленнику получить полный контроль над устройством.

В программируемых контроллерах производства Rockwell Automation обнаружен недокументированный SNMP пароль, позволяющий атакующему получить полный контроль над уязвимым устройством, предупреждают исследователи команды Cisco Talos.

Уязвимость содержится в дефолтной конфигурации ПЛК серии MicroLogix 1400 и затрагивает версии 1766-L32BWA, 1766-L32AWA, 1766-L32BXB, 1766-L32BWAA, 1766-L32AWAA и 1766-L32BXBA.

Как пояснили эксперты, проблема существует в связи с наличием недокументированного SNMP пароля, который может быть использован злоумышленниками с целью получения полного контроля над устройством и осуществления различных действий. В частности, менять настройки конфигурации, заменить прошивку на устройстве и пр.

«В зависимости от того, какую роль играет ПЛК в промышленном процессе управления, последствия могут быть довольно серьезными»,- отмечают исследователи.

Помимо этого, специалисты обнаружили недокументированную строку «wheel», предоставляющую полномочия чтения/записи, а также возможность неавторизованного изменения системных параметров и обновления прошивки.

Производитель предпринял ряд мер по минимизации эксплуатации уязвимости, в том числе выпустил обновления межсетевого экрана для обеспечения блокировки всех SNMP-запросов из неавторизованных источников.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену