Уязвимости в CODESYS подвергают промышленные системы риску удаленных атак

Уязвимости в CODESYS подвергают промышленные системы риску удаленных атак

Их эксплуатация позволяет злоумышленникам удаленно выполнять произвольный код, осуществлять DoS-атаки и пр.

image

В продуктах инструментального программного комплекса промышленной автоматизации CODESYS компании 3S-Smart Software Solutions был обнаружен ряд критических уязвимостей. Предупреждение об уязвимостях опубликовал Департамент кибербезопасности Министерства внутренней безопасности США CISA. Их эксплуатация позволяет злоумышленникам удаленно выполнять произвольный код, осуществлять DoS-атаки и пр.

Уязвимости затрагивают программное обеспечение, которое используется многими сторонними поставщиками для сотен промышленных продуктов.

Одна из уязвимостей связана с переполнением буфера в стеке на сервере CODESYS ENI. Эксплуатация уязвимости позволяет даже непрофессиональному злоумышленнику удаленно выполнить произвольный код или провести DoS-атаку путем отправки специально сформированных запросов на целевой сервер.

Другая критическая уязвимость была обнаружена в компоненте шлюза платформы автоматизации CODESYS V3. Затронутые продукты включают CODESYS Control, Gateway V3 и V3 Development System. Ее эксплуатация позволяет удаленному злоумышленнику перехватить контроль или закрыть существующие каналы связи. Вторая проблема в том же компоненте позволяет удаленно вызвать отказ в обслуживании системы путем отправки специально сформированного запроса. Эксплуатация уязвимости в компоненте V3 позволяет злоумышленнику с доступом к PLC-трафику получить учетные данные пользователя, которые не защищены должным образом во время передачи. Один и тот же компонент может неправильно предоставлять доступ к файлам и приложениям авторизованным пользователям, у которых обычно нет разрешения на доступ к ним.

Вышеперечисленные уязвимости были исправлены с выходом обновлений программного обеспечения, за исключением одной, которая будет исправлена патчем, запланированном к выпуску на февраль 2020 года

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.