Уязвимости в ПО B&R Automation способствуют атакам на АСУ ТП

Уязвимости в ПО B&R Automation способствуют атакам на АСУ ТП

Преступник может проводить MitM-атаки и вмешиваться в процесс обновления программного обеспечения.

image

В программном обеспечении B&R Automation Studio обнаружен ряд уязвимостей, облегчающих злоумышленникам осуществление атак в OT-сетях (Operational Technology).

B&R Automation Studio представляет собой среду разработки и выполнения, охватывающую все аспекты решения автоматизации, включая управление, ЧМИ, эксплуатацию и безопасность.

По данным Агентства по кибербезопасности и безопасности инфраструктуры (CISA) США, продукты компании используются во всем мире, особенно в энергетическом, химическом и критически важных производственных секторах.

В службе обновлений B&R Automation Studio 4 содержатся три уязвимости, связанные с повышением привилегий, шифрованием и проверкой неполного соединения, а также обходом пути. Последняя связана с проблемой перезаписи произвольного файла Zip Slip, обнаруженной в 2018 году.

Сочетание уязвимости обхода пути и проблемы шифрования и проверки предоставляет злоумышленнику с доступом к сети жертвы возможность проводить MitM-атаки и вмешиваться в процесс обновления программного обеспечения. Преступник может перехватить исходный DNS-запрос на сервере обновлений B&R и перенаправить утилиту для загрузки обновлений с подконтрольного сайта. В связи с отсутствием надлежащей проверки сервера обновлений или пакета обновлений, на данном этапе злоумышленник может воспользоваться обходом пути через уязвимость обновления и выполнить произвольный код на узле Automation Studio с привилегиями SYSTEM.

Атака основана на перехвате домена, которая становится намного легче при наличии доступа к закрытой сети АСУ ТП, где часто отсутствуют DNS-серверы для ответа клиенту. Как только злоумышленник закрепится в сети АСУ ТП, он может использовать различные целевые уязвимости для атаки на программируемые логические контроллеры (ПЛК) и другое критически важное оборудование в сети АСУ ТП.

Как утверждает B&R, компания не нашла никаких доказательств использования данных уязвимостей и в настоящее время работает над выпуском исправлений.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.