В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость

В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость

Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.

Компания Trustwave обнаружила очередную Stuxnet-подобную уязвимость в ПО Schneider Electric, в частности в EcoStruxure Machine Expert (старое название SoMachine), позволяющем создавать проекты на программируемых логических контроллерах Modicon M221.

Описание уязвимости CVE-2020-7489 точно такое же, как у обнаруженной в марте нынешнего года уязвимости CVE-2020-7475 в ПО EcoStruxure Control Expert (старое название Unity Pro). Обе уязвимости позволяют загружать произвольный код на ПЛК Modicon путем замены связанного с программой DLL-файла, что может привести к сбою в производственных процессах и другому ущербу. По системе оценивания опасности CVSS обе проблемы получили 8,2 балла из максимальных 10.

Как сообщают специалисты Trustwave, эксплуатация CVE-2020-7489 требует доступа к среде SoMachine и целевого ПЛК. Для внедрения DLL-файла атакующему придется использовать контекст локального пользователя, авторизованного запускать ПО. Административный доступ не требуется за исключением случаев, если ПО SoMachine было установлено и изолировано исключительно для использования администратором. Хотя такие системы могут быть физически изолированы от интернета, пример вредоносного ПО Stuxnet показывает, что эксплуатация их уязвимостей в реальных атаках вполне возможна.

Schneider Electric выпустила исправление для обеих уязвимостей.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!