Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Positive Technologies помогла устранить уязвимость в контроллерах OMRON

06/02/23

e5_c-t_group_prod

ПЛК[1] могут управлять широким спектром оборудования — от станков до трубопроводных систем. Закрытая уязвимость CVE-2023-22357 получила оценку 9,1 по шкале CVSS v3, что означает критический уровень опасности. Ее эксплуатация позволяла без аутентификации считывать и менять произвольную область памяти контроллера. Такие манипуляции могли привести к перезаписи прошивки, отказу в обслуживании или выполнению произвольного кода. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и устранил уязвимость в новых прошивках.

 Контроллеры OMRON серии CP1L используются для управления компактными машинами, а также быстрого построения систем автоматизации. ПЛК применяются, например, для управления конвейерами и станкамителемеханикой трубопроводных узлов на ГРЭСмикроклиматом на фермах, системами контроля качества продукцииавтоматическими машинами упаковки и в других сферах.

Уязвимость в контроллере OMRON CP1L-EL20DR-D обнаружил эксперт Positive Technologies Георгий Кигурадзе[2]. Ошибка связана с наличием недокументированных команд в коммуникационном протоколе FINS[3]. Такие команды используются для отладки программного обеспечения ПЛК[4].

«В случае целенаправленной кибератаки эксплуатация этой уязвимости привела бы к остановке технологического процесса или к выходу оборудования из строя. Используя фирменное или собственное ПО и недостатки в протоколе FINS, злоумышленники могли негативно повлиять на работу оборудования: внести изменения в выполняемые алгоритмы, загрузить вредоносную прошивку, изменить значения переменных, принудительно выставить недопустимые значения на выходах модулей в обход алгоритмов блокировки, — рассказал Владимир Назаров, руководитель отдела безопасности промышленных систем управления Positive Technologies. — Сегодня для анализа защищенности производственных систем и проверки реализуемости недопустимых событий необходимо использовать киберучения. Такие мероприятия позволяют узнать, к чему может привести атака в аналогичной инфраструктуре, чтобы разработать меры защиты и сценарии реагирования».

 

Для устранения уязвимости производитель контроллеров рекомендует обновить прошивку устройства и включить расширенную защиту паролем (функция Extend protection password).

Обнаружить атаки через протокол FINS возможно при использовании продуктов для анализа технологического трафика, например, PT Industrial Security Incident Manager (PT ISIM).

 

[1] Программируемый логический контроллер.

[2] В настоящий момент Георгий Кигурадзе представляет другую компанию.

[3] Открытый протокол связи, поддерживаемый большинством контроллеров и сетей разработки OMRON.

[4] Причиной начала отладки является обнаружение в процессе работы программы какой-либо ошибки. Отладка может быть начата как в момент обнаружения ошибки, так и позже.

Темы:Пресс-релизPositive TechnologiesОтрасльКонтроллерыOMRON
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...