В оборудовании Siemens для электроподстанций обнаружены опасные бреши

В оборудовании Siemens для электроподстанций обнаружены опасные бреши

В оборудовании Siemens для электроподстанций обнаружены опасные бреши

Эксперты Positive Technologies Илья Карпов, Дмитрий Скляров и Алексей Стенников выявили уязвимости высокого уровня риска в устройствах релейной защиты и автоматики (РЗиА) производства Siemens, которые используются для управления и защиты силового оборудования на электроэнергетических объектах (подстанции, ГЭС и др.). Siemens устранил уязвимости и выпустил соответствующие рекомендации.

Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно взятых устройств РЗиА, что может привести к отказу функции защиты силового оборудования (и потенциально к аварии) или отключению потребителей.

Наибольшая опасность связана с уязвимостью CVE-2018-4840, которая может эксплуатироваться удаленно, при этом от злоумышленников не требуется высокий уровень квалификации. Механизм работы позволяет неаутентифицированному удаленному пользователю загружать модифицированную конфигурацию устройства посредством перезаписи авторизационных паролей доступа.

Уязвимости подвержены следующие продукты:

  • DIGSI 4: все версии, выпущенные до V4.92;
  • EN100 IEC 61850: все версии, выпущенные до V4.30;
  • EN100 PROFINET IO: все версии;
  • EN100 Modbus TCP: все версии;
  • EN100 DNP3: все версии;
  • EN100 IEC 104: все версии.

Вторая уязвимость (CVE-2018-4839) дает возможность атакующему получить полный доступ к устройству. Нарушитель может, перехватив сетевой трафик или получив данные от устройства, восстановить пароли авторизации доступа к следующим устройствам:

  • SIPROTEC 4 7SJ66: все версии, выпущенные до V4.30; 
  • SIPROTEC Compact 7SJ80: все версии, выпущенные до V4.77; 
  • SIPROTEC Compact 7SK80: все версии, выпущенные до V4.77; 
  • другие устройства SIPROTEC Compact: все версии; 
  • другие устройства SIPROTEC 4: все версии. 

Третья уязвимость (CVE-2018-4838) позволяет злоумышленнику удаленно загрузить более старую версию прошивки с известными недостатками безопасности и тем самым дает возможность выполнения кода на целевой системе. Могут быть атакованы устройства, использующие коммуникационный модуль EN100, — SIPROTEC 4, SIPROTEC Compact и Reyrolle.

Уязвимы следующие модификации EN100:

  • EN100 IEC 61850: все версии, выпущенные до V4.30;
  • EN100 PROFINET IO: все версии;
  • EN100 Modbus TCP: все версии;
  • EN100 DNP3: все версии;
  • EN100 IEC 104: все версии.

Для устранения выявленных уязвимостей следует руководствоваться рекомендациями производителя (для CVE-2018-4840 и CVE-2018-4839, для CVE-2018-4838).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Давно не обновляли 7-Zip? В нем может присутствовать RCE-уязвимость

Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.

Согласно бюллетеню ZDI, причиной появления проблемы CVE-2024-11477 является некорректная реализация механизма разуплотнения данных Zstandard, а точнее, неадекватная проверка пользовательского ввода.

Из-за этого возник риск возникновения целочисленного переполнения через нижнюю границу представления. Данную ошибку, по словам автора находки, можно использовать для выполнения произвольного кода в контексте текущего процесса.

Эксплойт возможен с помощью специально созданного архива; автору атаки также придется убедить пользователя открыть вредоносный файл. В случае успеха последствия могут быть различными, от кражи данных до полной компрометации целевой системы.

Получив отчет ZDI, разработчики создали патч и включили его в выпуск 24.07. Пользователям 7-Zip настоятельно рекомендуется обновить продукт до последней версии (текущая — 24.08).

Формат 7z не менее популярен, чем ZIP и RAR; в прошлом году его поддержка была добавлена в Windows 11. Сам архиватор с открытым кодом поддерживает MotW — защиту Windows от drive-by-загрузок, однако оказалось, что он плохо распознает угрозы, спрятанные путем конкатенации архивных файлов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru