22 января 2019 г.
«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite — IIoT-шлюзе и менеджере устройств компании Moxa. Этот продукт предназначен для сбора данных c устройств технологической сети по протоколам Modbus/RTU и Modbus/TCP. Некоторые из выявленных уязвимостей потенциально могут позволить злоумышленникам получить привилегированный доступ к шлюзу и выполнять на нём произвольные команды. Производителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.
По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику — при условии, что ему доступна панель администрирования ThingsPro Suite — полностью захватить устройство и повысить привилегии на устройстве до максимальных, и для этого ему не потребуется предварительно красть данные аутентификации. Более того, использование выявленных брешей может быть автоматизировано для массовой атаки на устройства ThingsPro, подключённые к технологическим сетям различных, в том числе промышленных, организаций.
Для обнаружения и эксплуатации этих уязвимостей, по оценкам экспертов, злоумышленникам не обязательно обладать глубокими техническими знаниями и навыками.
«Moxa — крупный производитель с хорошей репутацией. Однако, несмотря на опыт и высокий уровень экспертизы компании, её новый продукт, предназначенный для применения в инфраструктурах промышленного интернета вещей, имел ряд досадных проблем безопасности. К сожалению, приходится признать это частью общей картины — разработчики систем для IoT и IIoT по ряду причин пока не уделяют должного, на наш взгляд, внимания вопросам защиты их от потенциальных киберугроз. Мы обращаемся ко всем разработчикам таких продуктов с призывом пересмотреть свою оценку важности этой проблемы», — подчеркнул Александр Ночвай, эксперт ICS CERT «Лаборатории Касперского» по поиску уязвимостей.
Для защиты от атак, которые потенциально могли бы эксплуатировать подобные уязвимости, «Лаборатория Касперского» рекомендует:
- максимально ограничить доступ устройств типа IIoT-Gateway к компонентам технологической и корпоративной сети предприятия;
- максимально ограничить доступ к устройствам типа IIoT-Gateway из сети предприятия и интернет;
- организовать мониторинг удалённого доступа к технологической сети предприятия и внутри технологической сети — к отдельным компонентам АСУ ТП (рабочим станциям, серверам, прочему оборудованию);
- использовать решения для анализа сетевого трафика, обнаружения и предотвращения сетевых атак — на границе сети предприятия и на границе технологической сети;
- использовать специализированные решения для мониторинга и глубокого анализа сетевого трафика технологической сети и обнаружения атак на технологическое оборудование;
- обеспечить безопасность узлов корпоративной и технологической сети организации средствами защиты от вредоносного ПО и компьютерных атак;
- организовать обучение сотрудников, партнёров и поставщиков, имеющих доступ к технологической сети предприятия, правилам кибергигиены.
Источник: Пресс-служба компании «Лаборатория Касперского»