В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость

В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость

Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.

Компания Trustwave обнаружила очередную Stuxnet-подобную уязвимость в ПО Schneider Electric, в частности в EcoStruxure Machine Expert (старое название SoMachine), позволяющем создавать проекты на программируемых логических контроллерах Modicon M221.

Описание уязвимости CVE-2020-7489 точно такое же, как у обнаруженной в марте нынешнего года уязвимости CVE-2020-7475 в ПО EcoStruxure Control Expert (старое название Unity Pro). Обе уязвимости позволяют загружать произвольный код на ПЛК Modicon путем замены связанного с программой DLL-файла, что может привести к сбою в производственных процессах и другому ущербу. По системе оценивания опасности CVSS обе проблемы получили 8,2 балла из максимальных 10.

Как сообщают специалисты Trustwave, эксплуатация CVE-2020-7489 требует доступа к среде SoMachine и целевого ПЛК. Для внедрения DLL-файла атакующему придется использовать контекст локального пользователя, авторизованного запускать ПО. Административный доступ не требуется за исключением случаев, если ПО SoMachine было установлено и изолировано исключительно для использования администратором. Хотя такие системы могут быть физически изолированы от интернета, пример вредоносного ПО Stuxnet показывает, что эксплуатация их уязвимостей в реальных атаках вполне возможна.

Schneider Electric выпустила исправление для обеих уязвимостей.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!