Истина где-то ниже
Август 22, 2018

Emerson закрыла несколько брешей в своих рабочих станциях

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

Исследователи сразу из двух компаний, Nozomi Networks и CyberX Labs, обнаружили серьезные проблемы в рабочих станциях Emerson DeltaV DCS. Всего эксперты нашли четыре уязвимости, из них одна — критическая и три — высокой степени опасности. Производитель уже выпустил патчи.

Баги затрагивали модели DeltaV DCS 11.3.1, 12.3.1, 13.3.0, 13.3.1 и R5. Проэксплуатировав их, третьи лица могли выполнить на устройствах произвольный код или подменить исполняемые файлы.

«Использование этих дыр в безопасности дает злоумышленникам возможность перемещаться внутри целевой сети и, с некоторой вероятностью, захватить контроль над другими рабочими станциями DeltaV», — пояснили эксперты в интервью изданию SecurityWeek.

Самой опасной из уязвимостей является найденная специалистами Nozomi Networks CVE-2018-14793: переполнение буфера стека. Она позволяет удаленному взломщику или локальному пользователю выполнить произвольный код через открытый порт передачи данных. Баг получил оценку 9,6 балла по шкале CVSS.

Еще одну серьезную брешь, CVE-2018-14795, выявил эксперт из CyberX Labs Ори Перес (Ori Perez). Она связана с неправильной проверкой пути и дает злоумышленнику возможность заменить исполняемые файлы. По словам Дэвида Атча (David Atch), вице-президента исследовательского отдела CyberX, стандартные механизмы защиты Windows, такие как ASLR и DEP, не смогут засечь и прервать этот процесс, так как уязвимость является результатом ошибки в коде.

Два других бага (CVE-2018-14791 и CVE-2018-14797) получили оценку 8,2 балла по шкале CVSS. Первый позволяет пользователю без прав администратора подменять исполняемые файлы и DLL-библиотеки на устройстве, второй — загружать выполнять произвольный код при помощи специально созданного DLL-файла.

Эксплуатация всех уязвимостей возможна как по локальной сети, так и через Интернет. Однако в настоящее время нет эксплойтов, разработанных специально для этих брешей. Кроме того, специалисты не нашли ни одной рабочей станции, к которой был бы прямой доступ из глобальной сети.

Распределенные системы управления DeltaV используются на предприятиях для автоматизации производства. Разработчик, компания Emerson, заявляет на своем сайте, что решения DeltaV отличаются простотой и гибкостью и способствуют снижению рисков. Применяют РСУ в основном на производствах с цикличными процессами.

Рабочие станции Emerson — это специальные компьютеры, предназначенные для запуска приложений DeltaV. Они используются главным образом в химической и энергетической промышленности.

Компания Emerson выпустила набор патчей для каждой из затронутых моделей. Кроме того, производитель рекомендует настраивать оборудование в соответствии с инструкцией по безопасности, которая опубликована на портале техподдержки. Кроме того, как отмечается на портале ICS CERT, тремя из четырех уязвимостей станет невозможно воспользоваться, если на устройстве есть списки разрешенных приложений.

В июле «Лаборатория Касперского» опубликовала результаты опроса ИБ‑специалистов промышленных предприятий. Согласно исследованию, около половины компаний за последний год хотя бы раз столкнулись с киберинцидентами.

Источник: https://threatpost.ru/emerson-patched-several-flaws-in-deltav-dcs-workstations/27839/