• О проекте
  • Контакты
Воскресенье, 24 сентября, 2023
  • Вход
  • Зарегистрироваться
No Result
View All Result
АСУТП.ru
Средства и системы
промышленной автоматизации
  • Новости
  • События
  • Публикации
  • Компании
  • Рынки и продукты
    • Системы управления производством
    • Программно-технические комплексы
    • Программное обеспечение
    • Промышленные сети
    • Промышленные компьютеры/PLC
    • Электротехническое оборудование
    • КИП
  • Новости
  • События
  • Публикации
  • Компании
  • Рынки и продукты
    • Системы управления производством
    • Программно-технические комплексы
    • Программное обеспечение
    • Промышленные сети
    • Промышленные компьютеры/PLC
    • Электротехническое оборудование
    • КИП
No Result
View All Result
АСУТП.ru
No Result
View All Result
Реклама
Главная Новости

Эксперты «Ростелекома» обнаружили критические уязвимости в оборудовании Schneider Electric

от admin
08.07.2020
в Новости
0 0
AA
0
0
SHARES

Илья Карпов и Евгений Дружинин, эксперты «Лаборатории кибербезопасности АСУ ТП» компании «Ростелеком-Солар», входящей в состав ПАО «Ростелеком», выявили ряд уязвимостей в промышленном оборудовании Schneider Electric, широко используемом для управления энергосистемами. Среди них ряд критических, позволяющих перехватить контроль над устройством или добиться полной остановки его работы.

Исследование защищенности проводилось в отношении встроенного программного обеспечения контроллера для автоматизации трансформаторных подстанций Schneider Electric Easergy T300 (HU250) и поставляемого отдельно программного обеспечения Schneider Electric Easergy Builder, которое используется для настройки конфигурации такого оборудования. Эксперты «Лаборатории кибербезопасности АСУ ТП» «Ростелеком-Солар» сообщили вендору о выявленных уязвимостях, а также передали информацию во ФСТЭК России для публикации в «Банке данных угроз безопасности информации» (BDU:20220-02720 – BDU:2020-02736). На данный момент обновления безопасности дляEasergy T300иEasergy Builderдоступны на сайте Schneider Electric.

«Контроллеры Schneider Electric Easergy T300, а также Saitel DP и Saitel DR, которые управляются с помощью ПО Easergy Builder, широко используются электросетевыми и инфраструктурными компаниями по всему миру, в том числе в системах Smart Grid. От их работы зависит электроснабжение населения, больниц, школ, транспортной инфраструктуры и других социально значимых объектов. Далеко не всегда подключение таких устройств к сетям передачи данных осуществляется с соблюдением лучших практик, в результате чего оборудование может оказаться доступным для атак из сети Интернет. По этой причине подобным устройствам особенно важно иметь надежные встроенные средства защиты информации. Мы благодарим компанию Schneider Electric за профессиональный подход в работе по обнаруженным уязвимостям и надеемся на дальнейшее продуктивное сотрудничество по улучшению защищенности средств промышленной автоматизации», – подчеркнул Ян Сухих, руководитель отдела кибербезопасности АСУ ТП компании «Ростелеком-Солар».

Проверка безопасности веб-сервера Easergy T300 показала, что он уязвим к атаке межсайтовой подмены запросов (CVE-2020-7503). Ее сценарий заключается в следующем: злоумышленник создает вредоносную страницу, эксплуатирующую данную уязвимость. Если на нее попадает пользователь, авторизованный на веб-сервере контроллера Easergy T300, от его имени к серверу будут отправлены команды, выполнение которых может привести к некорректной конфигурации контроллера и, как следствие, авариям, выводу оборудования из строя или блэкауту.

Похожие публикации

Комплексное решение компаний «Прософт-Системы» и «Энджен» обеспечит надёжное энергоснабжение нового сталелитейного завода на Южном Урале

Промышленные компьютеры BLOK на выставке конференции «Развитие и повышение надежности распределительных электрических сетей»

Кибератаки группы GhostSec на спутники могут полностью изменить мир

Ряд серьезных проблем связан с реализацией шифрования на устройстве. Исследователи выяснили, что в коде контроллера содержится несколько уязвимостей, способных полностью нивелировать криптографическую защиту передаваемых данных – злоумышленник может получить закрытые ключей шифрования (CVE-2020-7510), криптоалгоритмы недостаточно устойчивы ко взлому (CVE-2020-7511), а определенная чувствительная информация, такая как логины и пароли пользователей, хранится и передается вовсе без применения шифрования (CVE-2020-7513). Эксплуатация этих уязвимостей может дать киберпреступнику доступ ко всему трафику контроллера, в том числе учетным записям пользователей, что фактически означает получение контроля над устройством.

Скомпрометировать пароли пользователей позволяют и ошибки в защите аутентификации: из-за того, что на количество неудачных попыток входа в учетную запись накладываются слишком слабые ограничения (CVE-2020-7508), злоумышленник может взломать ее с помощью автоматизированного перебора паролей (брутфорса). Далее он имеет возможность развить атаку, эксплуатируя уязвимость, которая позволяет нелегитимно повышать привилегии учетной записи (CVE-2020-7509). В результате из-под учетной записи обычного пользователя можно, например, стереть конфигурационные файлы ОС или установить вредоносное ПО, предоставляющее удаленный контроль над устройством.

В программном обеспечении Schneider Electric Easergy Builder, применяемом для конфигурации контроллеров Easergy T300 (HU250), Saitel DP и Saitel DR и других, исследователи также обнаружили ряд проблем с безопасностью. Так, Easergy Builder хранит и передает в открытом виде различную критически важную информацию (CVE-2020-7517, CVE-2020-7516) вплоть до ключей шифрования (CVE-2020-7517). Получить доступ доступ ко всему трафику устройства можно и благодаря тому, что в Easergy Builder для шифрования учетных данных применяется слабый, восстанавливаемый криптоалгоритм (CVE-2020-7514).

Реклама

Кроме этого, в программном обеспечении отсутствует возможность проверки данных, вводимых пользователем, поэтому сформированный определенным образом вредоносный запрос дает возможность изменять параметры конфигурации контроллера (CVE-2020-7518) и вмешиваться в управление электроподстанциями. Дополнительно Easergy Builder позволяет пользователям устанавливать слабые пароли (CVE-2020-7519), что также способствует снижению общего уровня защищенности.

Источник: https://rt-solar.ru/events/news/1871/

Tags: кибербезопасностьновости Schneider ElectricНовости Лаборатории кибербезопасности АСУ ТППЛКэлектроэнергетика
ShareTweetShareОтправить Отправить
Реклама
Реклама

Рекомендуемое

На базе ARIS EM-45 и ЭКОМ-3100 построена цифровая АИИС КУЭ первого пускового комплекса ПС «Могилёв-330»

3 года тому назад

Cisco Talos рассказала о главных событиях на рынке кибербезопасности в 2021 году

2 года тому назад

Популярные новости

  • Просто о стандартах OPC DA и OPC UA

    Просто о стандартах OPC DA и OPC UA

    0 shares
    Share 0 Tweet 0
  • АСКУЭ на базе TRACE MODE внесена реестр Системного оператора

    0 shares
    Share 0 Tweet 0
  • Anybus Wireless Bolt CAN – передача данных CAN через Wi-Fi или Bluetooth

    0 shares
    Share 0 Tweet 0
  • Группа компаний «РТСофт» объявляет о завершении процесса реорганизации

    0 shares
    Share 0 Tweet 0
  • Компания «Прософт-Системы» успешно завершила разработку и приступила к продаже программного комплекса нового поколения «Энергосфера 9»!

    0 shares
    Share 0 Tweet 0

Подписка на новости

Рубрики

  • Компании
  • Новости
  • Программно-технические комплексы
  • Программное обеспечение
  • Промышленные компьютеры/PLC
  • Публикации
  • Рынки и продукты

О проекте

Портал АСУТП.ру - популярный интернет-ресурс, который предназначен для профессионалов, работающих в сфере автоматизации производства.
Подробнее...

  • О проекте
  • Контакты

Copyright © 2000 - 2020 ASUTP.ru. Авторские права охраняются.
Воспроизведение материалов или их частей в любом виде без письменного разрешения запрещено.

No Result
View All Result
  • Главная
  • Новости
  • События
  • Публикации
  • Компании
  • Рынки и продукты
    • Системы управления производством
    • Программно-технические комплексы
    • Программное обеспечение
    • Промышленные сети
    • Промышленные компьютеры/PLC
    • Электротехническое оборудование
    • КИП
  • Вход
  • Зарегистрироваться

Copyright © 2000 - 2020 ASUTP.ru. Авторские права охраняются.
Воспроизведение материалов или их частей в любом виде без письменного разрешения запрещено.

С возвращением!

Войдите в свой аккаунт

Забыт пароль? Зарегистрироваться

Создание нового профиля

Заполните поля формы для регистрации

Все поля должны быть заполнены. Вход

Получить пароль

Пожалуйста, введите имя пользователя или e-mail, чтобы сбросить пароль.

Вход
Дорогие посетители, сайт ASUTP.ru использует файлы cookies.