Срочно. Сообщается о серьезных ошибках в стеке EtherNet / IP для промышленных систем

Поставщикам, использующим стек OpENer, рекомендуется выполнить обновление до последней версии, а также принять защитные меры

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) в четверг выпустило консультативное предупреждение о множественных уязвимостях в стеке OpENer EtherNet / IP , которые могут подвергнуть промышленные системы атакам типа «отказ в обслуживании» (DoS), утечкам данных и удалённому выполнению кода.
Срочно. Сообщается о серьезных ошибках в стеке EtherNet / IP для промышленных систем

Сообщается о серьёзных ошибках в стеке EtherNet / IP для промышленных систем. Фото: Pixabay

Все коммиты и версии OpENer до 10 февраля 2021 г. затронуты, хотя нет известных общедоступных эксплойтов, специально нацеленных на эти уязвимости, сообщает The Hacker News.

Исследователи Тал Керен и Шарон Бризинов из компании по обеспечению безопасности операционных технологий Claroty обнаружили и сообщили CISA о четырёх уязвимостях в системе безопасности. Кроме того, пятая проблема безопасности, выявленная Claroty, была ранее раскрыта Cisco Talos ( CVE-2020-13556 ) 2 декабря 2020 года.

«Злоумышленнику достаточно будет отправить на устройство созданные пакеты ENIP / CIP, чтобы воспользоваться этими уязвимостями», — заявили исследователи .

CVE-2020-13556 касается уязвимости записи за пределами допустимого диапазона на сервере Ethernet / IP, которая потенциально может позволить злоумышленнику отправить серию специально созданных сетевых запросов для запуска удалённого выполнения кода. По степени серьёзности он оценивается в 9,8 баллов из 10 возможных.

Четыре других недостатка, раскрытые EIPStackGroup, разработчикам стека OpENer, в октябре 2020 года, заключаются в следующем:

  • CVE-2021-27478 (оценка CVSS: 8,2) — ошибка в способе обработки запросов Common Industrial Protocol ( CIP ), приводящая к состоянию DoS.
  • CVE-2021-27482 (оценка по CVSS: 7,5) — ошибка чтения за пределами допустимого диапазона, при которой используются специально созданные пакеты для чтения произвольных данных из памяти.
  • CVE-2021-27500 и CVE-2021-27498 (оценка по CVSS: 7,5) — две достижимые уязвимости с утверждениями, которые могут быть использованы для создания состояния DoS.

Поставщикам, использующим стек OpENer, рекомендуется выполнить обновление до последней версии, а также принять защитные меры, чтобы минимизировать уязвимость сети для всех устройств системы управления в Интернете, установить барьеры межсетевого экрана и изолировать их от бизнес-сети.

Это далеко не первый случай, когда проблемы безопасности обнаруживаются в стеках EtherNet / IP. В ноябре прошлого года исследователи Claroty обнаружили критическую уязвимость, обнаруженную в стеке EtherNet / IP Real-Time Automation (RTA) 499ES, которая может открыть промышленные системы управления для удалённых атак злоумышленников.

Больше интересного

Актуальное

Autodesk приобретает Upchain для расширения своего портфеля в производственном секторе
Edge 90 вышел в общедоступной версии
В «поломке» Документов и Слайдов Google виноват AdBlock
Ещё…