Система позволяет удаленно обслуживать системы и выявлять угрозы кибербезопасности
На предприятиях до сих пор используются устаревшие, уязвимые контроллеры безопасности Triconex Tricon.
Две высокоопасные уязвимости затрагивают версии Easergy P3 до 30.205 и Easergy P5 до 01.401.101.
Уязвимости могут быть превращены в кибероружие с очень реальным физическим воздействием.
Несколько критических уязвимостей получили максимальные 10 баллов по шкале CVSS.
Атака требует доступа к Сети, что усложняет, но не делает ее невозможной для ПЛК, изолированных от других систем.
Пять проблем являются опасными и связаны с некорректной проверкой входных данных.
Уязвимости могут использоваться для осуществления DoS-атак, удаленного выполнения произвольного кода и пр.
Проблемы позволяют удаленным злоумышленникам осуществлять DoS-атаки и выполнять произвольный код.
Установка вредоноса позволяет взаимодействовать с C&C-сервером и выполнять команды с правами суперпользователя.
Уязвимость позволяет загружать произвольный код на ПЛК Modicon путем замены связанного с ПО DLL-файла.
Киберпреступники могут осуществить «Stuxnet-подобную» атаку на ПЛК Schneider Electric и продукты других поставщиков.
Атака будет использоваться в рамках обучающего курса техникам повышенной безопасности в компании Airbus.
Эксплуатация некоторых уязвимостей позволяет злоумышленникам вызвать отказ в обслуживании устройства.
Их эксплуатация позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код на системе.
Эксплуатация некоторых уязвимостей позволяет вызвать отказ в обслуживании системы.
Эксплуатация уязвимостей в решениях Floating License Manager и IGSS позволяет обойти лицензию или вызвать отказ в обслуживании системы.
Проблема приводит к отказу в обслуживании устройства.
Проблема затрагивает продукты Modicon M580, Modicon M340, Modicon Premium и Modicon Quantum.
Ожидается, что корректирующее обновление будет доступно в июле текущего года.