Уязвимость позволяет злоумышленнику получить полный контроль над устройством.
В программируемых контроллерах производства Rockwell Automation обнаружен недокументированный SNMP пароль, позволяющий атакующему получить полный контроль над уязвимым устройством, предупреждают исследователи команды Cisco Talos.
Уязвимость содержится в дефолтной конфигурации ПЛК серии MicroLogix 1400 и затрагивает версии 1766-L32BWA, 1766-L32AWA, 1766-L32BXB, 1766-L32BWAA, 1766-L32AWAA и 1766-L32BXBA.
Как пояснили эксперты, проблема существует в связи с наличием недокументированного SNMP пароля, который может быть использован злоумышленниками с целью получения полного контроля над устройством и осуществления различных действий. В частности, менять настройки конфигурации, заменить прошивку на устройстве и пр.
«В зависимости от того, какую роль играет ПЛК в промышленном процессе управления, последствия могут быть довольно серьезными»,- отмечают исследователи.
Помимо этого, специалисты обнаружили недокументированную строку «wheel», предоставляющую полномочия чтения/записи, а также возможность неавторизованного изменения системных параметров и обновления прошивки.
Производитель предпринял ряд мер по минимизации эксплуатации уязвимости, в том числе выпустил обновления межсетевого экрана для обеспечения блокировки всех SNMP-запросов из неавторизованных источников.
От классики до авангарда — наука во всех жанрах