Новости

Эксперты Positive Technologies помогли закрыть уязвимости в контроллерах Fastwel

Российская компания Fastwel, специализирующаяся на проектировании и производстве оборудования для АСУ ТП, встраиваемых и бортовых систем, поблагодарила экспертов Positive Technologies Максима Грузина, Илью Бублия, Константина Максимова, Ивана Тараканова и Илью Рогачева за выявление ряда уязвимостей в программируемых логических контроллерах (ПЛК) CPM723-01 и CPM810-03. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновления ПО, устраняющие дефекты безопасности в обоих ПЛК.
 

Ошибкам PT-2025-40257PT-2025-402651 (BDU:2025-11164BDU:2025-11172) было присвоено от 8,3 до 9,4 балла из 10 по шкале CVSS 4.0. Их эксплуатация теоретически могла бы вызвать существенные сбои контролируемого технологического оборудования. Теперь компаниям, эксплуатирующим уязвимое оборудование, необходимо в кратчайшие сроки обновить CPM723-01 до версии 3.4.9.5 и CPM810-03 — до версии 3.4.5.1.

ПЛК CPM810-03 и CPM723-01-C1 внесены в реестр российской промышленной продукции. Контроллеры используются в нефтегазовой и железнодорожной отраслях, электроэнергетике, судостроении, металлургии, добывающей промышленности и коммунальном хозяйстве.

Самые опасные из устраненных уязвимостей PT-2025-40257—PT-2025-40260 позволяли выполнить произвольный код в операционной системе контроллера. 
 

1 Недостатки безопасности зарегистрированы на портале dbugs, на котором аккумулируются данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.

Недостатки безопасности PT-2025-40261—PT-2025-40265 могли быть первым шагом к компрометации устройств. Например, проэксплуатировав PT-2025-40261—PT-2025-40264, нарушитель мог получить права администратора веб-конфигуратора2 и других доступных сервисов контроллера или похитить учетные данные пользователей. Это позволило бы ему изменить конфигурацию ПЛК и захватить полный контроль над ним.

До устранения ошибок проэксплуатировать их мог как внутренний3, так и внешний нарушитель, имеющий сетевой доступ к оборудованию.

2 Веб-интерфейс, используемый для настройки ПЛК.

3 Сотрудник компании, который может использовать ресурсы организации для собственной выгоды.

«Снизить вероятность атаки с использованием подобных ошибок, а также уменьшить ее поверхность помогут сегментация сети компании и ограничение доступа к локальной вычислительной сети АСУ ТП. Стоит также отключить веб-конфигуратор контроллера и неиспользуемые сетевые сервисы, заменить все пароли по умолчанию на сложные. Важно убедиться, что доступ к ПЛК есть только у тех сотрудников, которым он действительно необходим».

Максим Грузин
Максим ГрузинСпециалист группы экспертизы АСУ ТП

Это не первый случай, когда эксперты Positive Technologies помогли закрыть бреши в ПЛК. В 2024 году главный исследователь безопасности прошивок контроллеров отдела анализа приложений Антон Дорфман выявил в контроллерах Mitsubishi Electric пять уязвимостей, связанных с удаленным выполнением кода (RCE): CVE-2024-0802, CVE-2024-0803, CVE-2024-1915, CVE-2024-1916 и CVE-2024-1917. В 2023 году специалист отдела анализа приложений Георгий Кигурадзе помог устранить ошибку CVE-2023-22357 в ПЛК OMRON. Ее эксплуатация позволила бы без аутентификации считывать и менять произвольную область памяти контроллера, что могло привести к перезаписи прошивки, отказу в обслуживании или выполнению произвольного кода.

Для своевременного обнаружения угроз и таргетированных атак эффективно применение систем обеспечения киберустойчивости промышленных инфраструктур, таких как PT ISIM. Продвинутые продукты классов NTA/NDR, например PT Network Attack Discovery (PT NAD), детектируют попытки эксплуатации данных уязвимостей, а продукты класса NGFW, такие как PT NGFW, еще и блокируют их.

Быть в курсе актуальных недостатков безопасности можно на портале dbugs, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира, а также рекомендации вендоров по их устранению.

Поделиться ссылкой

Может быть интересно