Уязвимости Rockwell ThinManager могут сделать промышленные HMI уязвимыми для атак
ДомДом > Блог > Уязвимости Rockwell ThinManager могут сделать промышленные HMI уязвимыми для атак

Уязвимости Rockwell ThinManager могут сделать промышленные HMI уязвимыми для атак

Jun 27, 2023

Уязвимости Rockwell Automation ThinManager ThinServer могут позволить удаленным злоумышленникам получить контроль над серверами и взломать HMI.

К

Флипборд

Реддит

Пинтерест

WhatsApp

WhatsApp

Электронная почта

Уязвимости, обнаруженные исследователями в продукте ThinManager ThinServer компании Rockwell Automation, могут быть использованы для атак, направленных на промышленные системы управления (ICS).

Исследователи из компании Tenable, занимающейся кибербезопасностью, обнаружили одну критическую и две критические уязвимости в ThinManager ThinServer, тонком клиенте и программном обеспечении для управления RDP-серверами, предлагаемом Rockwell. Уязвимости отслеживаются как CVE-2023-2914, CVE-2023-2915 и CVE-2023-2917.

Дыры в безопасности описываются как проблемы неправильной проверки ввода, которые могут привести к переполнению целых чисел или обходу пути. Этими недостатками могут воспользоваться удаленные злоумышленники — без предварительной аутентификации — путем отправки специально созданных сообщений протокола синхронизации.

Эксплуатация уязвимостей может позволить вызвать состояние отказа в обслуживании (DoS), удалить произвольные файлы с системными привилегиями и загрузить произвольные файлы в любую папку на диске, где установлен ThinServer.exe.

Об уязвимостях было сообщено поставщику в мае, а компания Tenable опубликовала технические подробности 17 августа, в тот же день, когда Rockwell Automation проинформировала клиентов о наличии исправлений (рекомендация для зарегистрированных пользователей). Компания Tenable также разработала эксплойты для проверки концепции (PoC), но не обнародовала их.

Тенабл сообщил SecurityWeek, что единственным требованием для эксплуатации является доступ к сети, в которой находится уязвимый сервер. Эксплуатация непосредственно из Интернета также возможна, если сервер подключен и доступен в Интернете, но это противоречит рекомендациям поставщика.

«Успешная эксплуатация может позволить злоумышленнику получить полный контроль над ThinServer», — сказал Тенабл. «Реальное влияние этого доступа зависит от среды, конфигурации сервера и типов контента, для которых сервер настроен и предназначен для доступа».

Компания отметила, что продукт обычно используется для человеко-машинных интерфейсов (HMI), используемых для управления и мониторинга промышленного оборудования.

«Злоумышленник сможет получить доступ к этим HMI. Злоумышленник также может покинуть сервер и атаковать другие активы в сети», — сказал Тенабл.

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) на этой неделе также опубликовало рекомендации, призванные информировать организации об этих уязвимостях.

Уязвимости продуктов Rockwell Automation могут быть атакованы злоумышленниками в ходе их операций. Недавно выяснилось, что неназванная группа APT нацелилась на две уязвимости ControlLogix, которые могут быть использованы для нарушения работы или разрушения критически важных инфраструктурных организаций.

Компания Rockwell обнаружила то, что она назвала «новой возможностью использования», но никаких доказательств эксплуатации в дикой природе обнаружено не было.

Связанный: Новые уязвимости позволяют проводить атаки в стиле Stuxnet на ПЛК Rockwell

Связанный: Организации проинформированы о более чем дюжине уязвимостей в продуктах Rockwell Automation

Связанный: США расследуют риски кибербезопасности операций Rockwell Automation в Китае

Эдуард Ковач (@EduardKovacs) — главный редактор SecurityWeek. Он проработал учителем информационных технологий в средней школе в течение двух лет, прежде чем начал карьеру в журналистике в качестве репортера новостей безопасности Softpedia. Эдуард имеет степень бакалавра промышленной информатики и степень магистра компьютерных технологий, применяемых в электротехнике.

Подпишитесь на брифинг по электронной почте SecurityWeek, чтобы быть в курсе последних угроз, тенденций и технологий, а также получать полезные колонки от экспертов отрасли.

Присоединяйтесь к экспертам по безопасности, которые обсуждают неиспользованный потенциал ZTNA как по снижению киберрисков, так и по расширению возможностей бизнеса.