Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Уязвимость в ПЛК WAGO ставит под угрозу безопасность корпоративных сетей

Уязвимость в ПЛК WAGO ставит под угрозу безопасность корпоративных сетей


06.12.2017

Уязвимость в ПЛК WAGO ставит под угрозу безопасность корпоративных сетей

В программируемых логических контроллерах (ПЛК) производства немецкой компании WAGO обнаружена серьезная уязвимость, позволяющая получить доступ к внутренней сети предприятия, где используются уязвимые ПЛК. Обнаруженная исследователями из SEC Consult проблема затрагивает серию PFC200, в особенности все 17 моделей 750-820X с версией прошивки 02.07.07 (10).

 Уязвимость связана с использованием в ПЛК WAGO программы CODESYS Runtime Toolkit 2.4.7.0. Данное встраиваемое ПО от немецкого разработчика 3S-Smart Software Solutions используется несколькими вендорами в сотнях логических и других промышленных контроллерах. Уязвимость в CODESYS Runtime Toolkit была обнаружена несколько лет назад, и в августе нынешнего года компания WAGO была уведомлена о проблеме, однако так и не выпустила исправление.

 Уязвимость обхода каталога позволяет злоумышленникам взломать уязвимое устройство. Как обнаружили исследователи, атакующие могут без какой-либо авторизации получить доступ к различным функциям сервиса plclinux_rt, отправив особым образом сконфигурированные TCP-пакеты на порт 2455. Используя этот метод, с помощью инструмента Digital Bonds злоумышленники могут писать, читать и удалять произвольные файлы. Инструмент был разработан несколько лет специально для взаимодействия с ПЛК, использующими ПО CODESYS.

 Поскольку на ПЛК WAGO из серии PFC200 протокол SSH включен по умолчанию, неавторизованные атакующие могут проэксплуатировать уязвимость, переписать содержащий хеши паролей файл etc/shadow и получить на устройстве права суперпользователя. Кроме того, уязвимость может эксплуатироваться для модификации программ ПЛК во время выполнения с целью заставить устройство перестать выполнять функции, перезагрузиться или аварийно завершить работу.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.