Byte/RE ИТ-издание

Уязвимости в оборудовании Siemens для электроподстанций

Обнаруженные уязвимости касаются устройств SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующих коммуникационный модуль EN100 и ПО

По сообщению компании Positive Technologies, ее эксперты выявили уязвимости высокого уровня риска в устройствах релейной защиты и автоматики (РЗиА) производства Siemens, которые используются для управления и защиты силового оборудования на электроэнергетических объектах (подстанции, ГЭС и др.). В Siemens устранили эти уязвимости и выпустили соответствующие рекомендации.

Обнаруженные уязвимости касаются устройств SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующих коммуникационный модуль EN100 и ПО DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно взятых устройств РЗиА, что может привести к отказу функции защиты силового оборудования (и потенциально к аварии) или отключению потребителей.

Наибольшая опасность связана с уязвимостью CVE-2018-4840, которая может эксплуатироваться удаленно, при этом от злоумышленников не требуется высокий уровень квалификации. Механизм работы позволяет неаутентифицированному удаленному пользователю загружать модифицированную конфигурацию устройства посредством перезаписи авторизационных паролей доступа. Этой уязвимости подвержены продукты DIGSI 4 и различные версии EN100.

Вторая уязвимость (CVE-2018-4839) дает возможность атакующему получить полный доступ к устройству. Нарушитель может, перехватив сетевой трафик или получив данные от устройства, восстановить пароли авторизации доступа к устройствам. Ей подвержены различные версии SIPROTEC.

Третья уязвимость (CVE-2018-4838) позволяет злоумышленнику удаленно загрузить более старую версию прошивки с известными недостатками безопасности и тем самым дает возможность выполнения кода на целевой системе. Могут быть атакованы устройства, использующие коммуникационный модуль EN100, – SIPROTEC 4, SIPROTEC Compact и Reyrolle.

Для устранения выявленных уязвимостей следует руководствоваться рекомендациями производителя (для CVE-2018-4840 и CVE-2018-4839, для CVE-2018-4838).

Вам также могут понравиться