Критические уязвимости в ПО Wago позволили хакерам получить полный контроль над микроконтроллерами компании

Немецкий поставщик решений для промышленной автоматизации Wago недавно выпустил исправления для нескольких своих программируемых логических контроллеров (ПЛК) для устранения сразу четырех уязвимостей. В том числе тех, которые могли быть использованы хакерами для получения полного контроля над целевым устройством.

Уязвимости были обнаружены Райаном Пикреном, сотрудником Лаборатории киберфизической безопасности Технологического института Джорджии. Ранее этот же исследователь получил значительное вознаграждение от Apple за найденные уязвимости для взлома камер, а также эксплойт, который мог быть использован для взлома учётных записей пользователей.

В ходе анализа программируемых контроллеров Wago исследователь обнаружил несколько уязвимостей в веб-интерфейсе управления, предназначенном для администрирования, ввода в эксплуатацию и обновления устройств.

Немецкая компания Координационный центр CERT (CERT Coordination Center) — организация, изучающая компьютерную и сетевую информационную безопасность. CERT предоставляет услуги реагирования на инциденты и публикует оповещения и рекомендации по уязвимостям и угрозам.

» data-html=»true» data-original-title=»CERT»>CERT опубликовала небольшой отчёт , в котором описаны все уязвимости и представлена информация о затронутых продуктах и версиях.

Двум уязвимостям присвоен критический рейтинг серьезности на основе их оценки Общая система оценки уязвимостей (также известная как CVSS Scores) обеспечивает числовое (0-10) представление серьезности уязвимости информационной безопасности. Оценки CVSS обычно используются группами информационной безопасности как часть программы управления уязвимостями, чтобы обеспечить точку сравнения между уязвимостями и определить приоритетность устранения уязвимостей.

» data-html=»true» data-original-title=»CVSS»>CVSS. Одна из них, проблема с отсутствием аутентификации, отслеживаемая как CVE-2022-45138 , может быть использована неавторизованным злоумышленником для считывания и установки некоторых параметров устройства, что может привести к полной компрометации контроллера. Вторая критическая уязвимость, CVE-2022-45140 , позволяет неавторизованному злоумышленнику записывать произвольные данные с правами root, что может привести к выполнению произвольного кода и полной компрометации системы.

Кроме того, Пикрен обнаружил две уязвимости средней степени тяжести. Одна из них может быть использована для межсайтовых скриптовых (XSS (Cross Site Scripting, межсайтовый скриптинг) – один из типов уязвимостей компьютерной системы, используя которую хакер может внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код. Специфика хакерских атак, с использованием XSS, заключается в том, что вместо атаки, нацеленной на сервер, мошенники используют сервер в качестве средства атаки на клиента.

Обычно XSS-атаки направлены на хищение личных данных, таких как cookies, паролей и пр. Такая атака также может внедрять код скриптов и ссылок на web-страницы.

Ранее программисты не уделяли должного внимания XSS-атакам, так они считались неопасными. Однако на web-странице или в HTTP-Cookie могут содержаться потенциально важные данные (к примеру, идентификатор сессии администратора). На популярный сайт при помощи XSS уязвимости можно осуществить DDoS-атаку.

» data-html=»true» data-original-title=»XSS»>XSS) атак, а другая — для раскрытия информации с ограниченным воздействием.

«Эти ошибки могут быть объединены в цепочку и использованы двумя различными способами. Первый, прямой доступ к сети — злоумышленник уже находится внутри промышленной системы управления и атакует устройство, подключенное к Интернету. Второй, через веб-запросы извне — злоумышленник заманивает кого-либо из промышленной системы управления для просмотра вредоносного веб-сайта, получая доступ таким образом», — сообщил Пикрен.

Исследователь объяснил, что в реальной атаке хакеры могут использовать эти уязвимости для злонамеренного управления исполнительными механизмами, фальсификации измерений датчиков и отключения всех средств контроля безопасности.

Источник