Баг предоставляет возможность перехватить контроль над уязвимым устройством.
Преобразователи частоты Rockwell Automation Allen Bradley PowerFlex 525 содержат опасную уязвимость, позволяющую вызвать отказ в обслуживании и перехватить контроль над уязвимым устройством.
С помощью уязвимости (CVE-2018-19282) атакующий может вызвать сбой в работе программного обеспечения, используемого для управления и конфигурации устройства. Для этого потребуется отправить специально сформированные UDP-пакеты, которые приведут к сбою стека CIP (Common Industrial Protocol).
В результате ПО перестанет работать, а пользователи будут заблокированы, однако злоумышленник сможет отправлять команды на систему, поясняют специалисты компании Applied Risk. Таким образом он сможет выполнять различные команды, например, изменить скорость работы устройства или запустить/отключить его. Единственное решение проблемы – жесткая перезагрузка устройства.
По словам экспертов, баг вызывает нарушения в работе CIP демона, в результате устройство возвращает ряд некорректных значений, а установка нового соединения блокируется. Одна из проблем заключается в том, что управляющее ПО постоянно отслеживает все нужные значения и при получении неожиданного значения пытается переустановить соединение, в конечном итоге это приводит к блокировке. В то же время, используя простенький скрипт, атакующий может инициировать соединение и продолжить отправлять команды и запросы. После закрытия соединения для установки новых подключений требуется жесткая перезагрузка устройства.
Указанная уязвимость была выявлена в версии PowerFlex 525 5.001, но эксперты полагают, что она может затрагивать и более ранние релизы. Обновление прошивки, устраняющее проблему, доступно на сайте производителя.
Сбалансированная диета для серого вещества