Промышленное ПО от Rockwell Automation может быть взломано с помощью EDS-файлов

Проблемы связаны с подсистемой Electronic Data Sheet (EDS), используемой некоторыми продуктами Rockwell.

Специалисты из компании Claroty обнаружили две уязвимости ( CVE-2020-12034 и CVE-2020-12038 ) в промышленном программном обеспечении от компании Rockwell Automation. Проблемы связаны с подсистемой Electronic Data Sheet (EDS), используемой некоторыми продуктами компании. EDS-файл содержит данные конфигурации устройства и используется инструментами управления сетью для идентификации и ввода в эксплуатацию.

Злоумышленники могут проэксплуатировать уязвимости путем создания специальных EDS-файлов, которые позволят им вызвать состояние отказа в обслуживании (DoS) или внедрять SQL-запросы для записи и манипуляции файлами в системе.

Проблемы затрагивают решения FactoryTalk Linx (ранее называлось RSLinx Enterprise), RSLinx Classic, RSNetWorx и Studio 5000 Logix Designer. По словам эксперта Шарона Бризинова (Sharon Brizinov), уязвимости связаны с тем, как подсистема EDS анализирует содержимое EDS-файлов.

«Путем создания вредоносного EDS-файла нам удалось проэксплуатировать уязвимость, и при анализе программным обеспечением от Rockwell Automation пакетный файл Windows записывался по произвольному пути, включая каталог запуска, позволяя выполнить код при перезапуске», — пояснил исследователь.

Когда программное обеспечение от Rockwell Automation подключается к устройству нового типа, оно будет считывать и анализировать EDS-файл с устройства и сможет определять тип устройства и другие свойства, которые помогут программному обеспечению в установке корректной связи. Злоумышленник может использовать уязвимости, выдавая себя за новое устройство в сети и используя его для представления вредоносного EDS-файла любому обнаруженному ПО. После анализа вредоносный файл может быть записан на диск инженерной рабочей станции или человеко-машинного интерфейса.

Источник: https://www.securitylab.ru/news/508610.php

Exit mobile version