22 января 2019 г.

«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании Moxa. Этот продукт предназначен для сбора данных c устройств технологической сети по протоколам Modbus/RTU и Modbus/TCP. Некоторые из выявленных уязвимостей потенциально могут позволить злоумышленникам получить привилегированный доступ к шлюзу и выполнять на нём произвольные команды. Производителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.

По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику — при условии, что ему доступна панель администрирования ThingsPro Suite — полностью захватить устройство и повысить привилегии на устройстве до максимальных, и для этого ему не потребуется предварительно красть данные аутентификации. Более того, использование выявленных брешей может быть автоматизировано для массовой атаки на устройства ThingsPro, подключённые к технологическим сетям различных, в том числе промышленных, организаций.

Для обнаружения и эксплуатации этих уязвимостей, по оценкам экспертов, злоумышленникам не обязательно обладать глубокими техническими знаниями и навыками.

«Moxa — крупный производитель с хорошей репутацией. Однако, несмотря на опыт и высокий уровень экспертизы компании, её новый продукт, предназначенный для применения в инфраструктурах промышленного интернета вещей, имел ряд досадных проблем безопасности. К сожалению, приходится признать это частью общей картины — разработчики систем для IoT и IIoT по ряду причин пока не уделяют должного, на наш взгляд, внимания вопросам защиты их от потенциальных киберугроз. Мы обращаемся ко всем разработчикам таких продуктов с призывом пересмотреть свою оценку важности этой проблемы», — подчеркнул Александр Ночвай, эксперт ICS CERT «Лаборатории Касперского» по поиску уязвимостей.

Для защиты от атак, которые потенциально могли бы эксплуатировать подобные уязвимости, «Лаборатория Касперского» рекомендует:

  • максимально ограничить доступ устройств типа IIoT-Gateway к компонентам технологической и корпоративной сети предприятия;
  • максимально ограничить доступ к устройствам типа IIoT-Gateway из сети предприятия и интернет;
  • организовать мониторинг удалённого доступа к технологической сети предприятия и внутри технологической сети — к отдельным компонентам АСУ ТП (рабочим станциям, серверам, прочему оборудованию);
  • использовать решения для анализа сетевого трафика, обнаружения и предотвращения сетевых атак — на границе сети предприятия и на границе технологической сети;
  • использовать специализированные решения для мониторинга и глубокого анализа сетевого трафика технологической сети и обнаружения атак на технологическое оборудование;
  • обеспечить безопасность узлов корпоративной и технологической сети организации средствами защиты от вредоносного ПО и компьютерных атак;
  • организовать обучение сотрудников, партнёров и поставщиков, имеющих доступ к технологической сети предприятия, правилам кибергигиены.

Источник: Пресс-служба компании «Лаборатория Касперского»