В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость

В ПО Schneider Electric обнаружена очередная Stuxnet-подобная уязвимость

Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.

image

Компания Trustwave обнаружила очередную Stuxnet-подобную уязвимость в ПО Schneider Electric, в частности в EcoStruxure Machine Expert (старое название SoMachine), позволяющем создавать проекты на программируемых логических контроллерах Modicon M221.

Описание уязвимости CVE-2020-7489 точно такое же, как у обнаруженной в марте нынешнего года уязвимости CVE-2020-7475 в ПО EcoStruxure Control Expert (старое название Unity Pro). Обе уязвимости позволяют загружать произвольный код на ПЛК Modicon путем замены связанного с программой DLL-файла, что может привести к сбою в производственных процессах и другому ущербу. По системе оценивания опасности CVSS обе проблемы получили 8,2 балла из максимальных 10.

Как сообщают специалисты Trustwave, эксплуатация CVE-2020-7489 требует доступа к среде SoMachine и целевого ПЛК. Для внедрения DLL-файла атакующему придется использовать контекст локального пользователя, авторизованного запускать ПО. Административный доступ не требуется за исключением случаев, если ПО SoMachine было установлено и изолировано исключительно для использования администратором. Хотя такие системы могут быть физически изолированы от интернета, пример вредоносного ПО Stuxnet показывает, что эксплуатация их уязвимостей в реальных атаках вполне возможна.

Schneider Electric выпустила исправление для обеих уязвимостей.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle