В MatrikonOPC Server for DNP3 исправлена уязвимость отказа в обслуживании

В MatrikonOPC Server for DNP3 исправлена уязвимость отказа в обслуживании

Эксплуатируя брешь, злоумышленники могли вызвать зависание процесса, исправляемое лишь путем перезагрузки системы.

Канадская компания MatrikonOPC выпустила обновление, исправляющее  уязвимость отказа в обслуживании в OPC Server for DNP3, предназначенный для использование в SCADA-системах. Как  сообщается в бюллетене безопасности, опубликованном во вторник, 25 ноября, на сайте Команды реагирования на киберугрозы систем индустриального контроля (Industrial Control Systems Cyber Emergency Response Team, ICS-CERT), злоумышленники могли удаленно вызвать необрабатываемое исключение C++ в OPC Server for DNP3, приводя к прекращению его работы и отказу принимать команды.

В бюллетене указывается, что проэксплуатировать брешь можно было, отправив на сервер специально обработанное сообщение. В результате служба прекращала отвечать на запросы, и для восстановления ее работоспособности требовалась перезагрузка системы.

Уязвимость обнаружили Крис Систранк (Chris Sistrunk) из Mandiant и Адам Крейн (Adam Crain) из Automatak. ICS-CERT уведомила разработчика о существовании бреши, затрагивающей OPC Server for DNP3 версии 1.2.3.

Известных эксплоитов для данной уязвимости не существует. Разработчики заявляют, что для успешной эксплуатации бреши требуется углубленное понимание самой уязвимости и знание протокола DNP3 на уровне эксперта.

Для того чтобы исправить данную брешь, необходимо обратиться в службу поддержки MatrikonOPC и запросить обновление. Исследователи советуют использовать системы по предотвращению вторжения или создать специфические наборы правил для межсетевых экранов.

Отметим, что продукты MatrikonOPC широко используются среди энергетических и химических компаний в США, Канаде и Великобритании.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться