Уязвимости в системе Honeywell позволяют взломать здание

Уязвимости в системе Honeywell позволяют взломать здание

Киберпреступник может управлять температурой в здании, системой вентиляции и жизнью людей.

image

Компания по защите операционных технологий (OT) и IoT-устройств SCADAfence обнаружила опасные уязвимости в широко используемой системе управления зданием Alerton, брендом промышленного гиганта Honeywell .

В ПО Alerton Compass были обнаружены 4 уязвимости, затрагивающие следующие системы:

  • CVE-2022-30245 (CVSS 6,5) – человеко-машинный интерфейс (human-machine interface, HMI);
  • CVE-2022-30242 (CVSS 6,8) и CVE-2022-30244 (CVSS 8,0) – модуль управления подъемом (Ascent Control Module, ACM);
  • CVE-2022-30243 (CVSS 8,8) – компонент Visual Logic.

По словам SCADAfence, это первый случай, когда уязвимостям в продуктах Alerton присвоены идентификаторы CVE. SCADAfence вскоре опубликует подробный анализ уязвимостей. Компания выпустила пресс-релиз , в котором указана некоторая техническая информация по каждой из четырех ошибок, описанных NIST.

Уязвимости, 2 из которых высокого уровня опасности, можно использовать, отправляя специально созданные пакеты в целевую систему. Удаленный неавторизованный злоумышленник может внести изменения в конфигурацию или выполнить код на контроллере, что может привести к изменению функциональных возможностей контроллера. Если хакер напишет на контроллере вредоносный код, жертве потребуется перезаписать программу, чтобы восстановить исходную работоспособность.

SCADAfence заявила, что вредоносные изменения не будут отражены в пользовательском интерфейсе, что повышает вероятность того, что атака останется незамеченной.

Более того, в поисковой системе Shodan можно найти 240 систем Alerton, которые можно скомпрометировать с помощью обнаруженных ошибок. Большинство из систем находится в США, и часть – в Канаде. Основная часть открытых систем являются HMI и контроллерами.

Хакер может атаковать систему управления зданием и нанести катастрофический ущерб. Киберпреступник может изменить температуру в медицинских, фармацевтических или пищевых производственных помещениях, где поддержание определенных температур имеет решающее значение.

Также можно удаленно отключать системы вентиляции, что может представлять угрозу безопасности на производственных предприятиях, работающих с опасными химическими веществами.

Honeywell скоро выпустит исправления, а пока SCADAfence порекомендовала принять следующие меры безопасности:

  • Обеспечить изоляцию сети OT;
  • Правильно настроить брандмауэр системы автоматизации зданий (BAS);
  • Создать и поддерживать базовые конфигурации ACM;
  • Отключить протоколы BAS во внешних сегментах сети;
  • Отключить Ethernet на всех портах, где в нем нет необходимости.

Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!