ИБ-эксперты обнаружили набор вредоносных инструментов под названием PIPEDREAM, разработанный для атак на промышленные системы.
Их эксплуатация позволяет изменять процессы автоматизации и потенциально прерывать промышленные операции.
NUCLEUS:13 позволяют вызывать аварийное завершение работы, похищать информацию и захватывать контроль над уязвимым устройством.
Наличие этих уязвимостей угрожает безопасности промышленных предприятий по всему миру.
Проблемы связаны с реализацией аутентификации протокола связи MELSOFT.
Атака требует доступа к Сети, что усложняет, но не делает ее невозможной для ПЛК, изолированных от других систем.
Руководство PLC Security Top 20 List содержит рекомендации по конфигурированию устойчивого ПЛК на случай кибератак и прочих инцидентов.
Возможность удаленного выполнения кода на ПЛК представляет риск для технологического процесса.
Эксплуатация уязвимости позволяет обойти существующие средства защиты в среде выполнения ПЛК, включая песочницу.
Проблема затрагивает версию CODESYS Control SoftPLC 3.5.14.30 и получила оценку в 9,9 балла по шкале CVSS.
Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.
Киберпреступники могут осуществить «Stuxnet-подобную» атаку на ПЛК Schneider Electric и продукты других поставщиков.
Также были обнаружены уязвимости в операторских панелях Touch Panel 600.
Атака будет использоваться в рамках обучающего курса техникам повышенной безопасности в компании Airbus.
Эксплуатация данной функции позволяет обойти проверку целостности встроенной прошивки.
ПЛК Simatic S7 от компании Siemens считаются одними из самых защищенных.
Уязвимость затрагивает контроллеры серий MicroLogix 1100 и 1400, а также CompactLogix 5370 (L1, L2 и L3).
В промышленной среде именно уязвимости отказа в обслуживании представляют большую угрозу.
Баг затрагивает контроллеры WAGO серий 750-88x и 750-87x.
Производитель не планирует выпускать обновления, устраняющие проблему.