О журнале | Читать онлайн | Публикации | Электронная газета | Подписка | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

Уязвимость в ПЛК WAGO ставит под угрозу безопасность корпоративных сетей

Реклама на сайте

Уязвимость в ПЛК WAGO ставит под угрозу безопасность корпоративных сетей


06.12.2017

Уязвимость в ПЛК WAGO ставит под угрозу безопасность корпоративных сетей

В программируемых логических контроллерах (ПЛК) производства немецкой компании WAGO обнаружена серьезная уязвимость, позволяющая получить доступ к внутренней сети предприятия, где используются уязвимые ПЛК. Обнаруженная исследователями из SEC Consult проблема затрагивает серию PFC200, в особенности все 17 моделей 750-820X с версией прошивки 02.07.07 (10).

 Уязвимость связана с использованием в ПЛК WAGO программы CODESYS Runtime Toolkit 2.4.7.0. Данное встраиваемое ПО от немецкого разработчика 3S-Smart Software Solutions используется несколькими вендорами в сотнях логических и других промышленных контроллерах. Уязвимость в CODESYS Runtime Toolkit была обнаружена несколько лет назад, и в августе нынешнего года компания WAGO была уведомлена о проблеме, однако так и не выпустила исправление.

 Уязвимость обхода каталога позволяет злоумышленникам взломать уязвимое устройство. Как обнаружили исследователи, атакующие могут без какой-либо авторизации получить доступ к различным функциям сервиса plclinux_rt, отправив особым образом сконфигурированные TCP-пакеты на порт 2455. Используя этот метод, с помощью инструмента Digital Bonds злоумышленники могут писать, читать и удалять произвольные файлы. Инструмент был разработан несколько лет специально для взаимодействия с ПЛК, использующими ПО CODESYS.

 Поскольку на ПЛК WAGO из серии PFC200 протокол SSH включен по умолчанию, неавторизованные атакующие могут проэксплуатировать уязвимость, переписать содержащий хеши паролей файл etc/shadow и получить на устройстве права суперпользователя. Кроме того, уязвимость может эксплуатироваться для модификации программ ПЛК во время выполнения с целью заставить устройство перестать выполнять функции, перезагрузиться или аварийно завершить работу.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

ЧИТАТЬ ОНЛАЙН



Свежий номер журнала "Системы безопасности"

Вызов консультанта

ПУБЛИКАЦИИ
Видеонаблюдение
Охранно-пожарная сигнализация
Security and IT Management
Системы контроля и управления доступом
Комплексная безопасность, периметровые системы
В центре внимания. Тесты
ОПС, пожарная безопасность





Рейтинг@Mail.ru

Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Медиакиты проектов

Copyright © 2007-2018, ООО "Гротек" | Связаться с нами