В платформе промышленной автоматизации Rapid SCADA с открытым исходным кодом обнаружены многочисленные уязвимости в системе безопасности высокого риска

Платформа промышленной автоматизации Rapid SCADA компании Rapid Software LLC оказалась подвержена многочисленным критическим уязвимостям, представляющим значительный риск удаленного выполнения кода, несанкционированного доступа и повышения привилегий. Агентство по кибербезопасности и инфраструктурной безопасности (CISA) выпустило бюллетень с подробным описанием потенциальных уязвимостей и призывом к немедленным действиям.

в общих чертах

Быстрая SCADA Это система промышленной автоматизации и управления технологическими процессами с открытым исходным кодом, широко используемая для сбора данных и мониторинга промышленного оборудования. Rapid SCADA широко используется в промышленной автоматизации, системах IIoT и других областях для управления различным промышленным оборудованием, включая электроэнергетические системы, системы очистки воды, производственные системы и многое другое.

В платформе промышленной автоматизации Rapid SCADA с открытым исходным кодом обнаружены многочисленные уязвимости в системе безопасности высокого риска

Подробности об уязвимости

Июль 2023 года, Соединенные Штаты Америкиинформационная безопасностьАгентство CISA выпустило рекомендацию, уведомляющую исследователей Claroty о семи уязвимостях в Rapid SCADA: обход путей, обход относительных путей, локальное повышение привилегий, открытое перенаправление, использование жестко закодированных учетных данных, хранение паролей в открытом тексте и генерация сообщений об ошибках, содержащих конфиденциальную информацию. В случае эксплуатации злоумышленник может уничтожить конфиденциальные данные, удаленно выполнить код, провести фишинговые атаки, получить учетные данные администратора и доступ к внутренней информации кода.

  1. Неверное ограничение на имена путей к ограниченным каталогам ("обход пути"):
  2. Обход относительных путей:
    • CVE: 2024-22096.CVSS v3: 6.5
    • Позволяет злоумышленнику читать произвольные файлы из системы.
  3. Локальное повышение привилегий путем неправильного назначения привилегий на критических ресурсах:
    • CVE: 2024-22016.CVSS v3: 7.8
    • Любой аутентифицированный пользователь может напрямую писать в каталог Scada, что способствует повышению привилегий.
  4. Перенаправления URL-адресов на ненадежные сайты ("открытые перенаправления"):
    • CVE: 2024-21794.CVSS v3: 5.4
    • Может допускать открытые редиректы на странице входа в систему для перенаправления пользователей на вредоносные страницы.
  5. Использование ваучеров с жестким кодом:
    • CVE: 2024-21764.CVSS v3: 9.8
    • Продукт использует жестко закодированные учетные данные, что позволяет получить несанкционированный доступ.
  6. Хранение паролей в открытом виде:
    • CVE: 2024-21869.CVSS v3: 6.2
    • Храня учетные данные в открытом виде в другом месте, вы рискуете раскрыть их злоумышленнику, имеющему локальный доступ.
  7. Генерирует сообщение об ошибке, содержащее конфиденциальную информацию:
    • CVE: 2024-21866.CVSS v3: 5.3
    • Отвечает сообщением об ошибке, содержащим конфиденциальные данные, при получении запроса с ошибкой определенного формата.

Эти уязвимости могут быть использованы для атак на чувствительные промышленные системы, включая:

Чтение конфиденциальных файлов:Эта уязвимость может быть использована злоумышленником для чтения конфиденциальных файлов в Rapid SCADA, таких как конфигурационные файлы, файлы учетных данных и т.д.
Удаленное выполнение кода:Данная уязвимость может быть использована злоумышленником для удаленного выполнения произвольного кода с целью компрометации SCADA-системы Rapid.
Доступ к конфиденциальным системам с помощью фишинговых атак:Злоумышленник может использовать эту уязвимость для получения доступа к конфиденциальным системам с помощью фишинговой атаки для получения учетных данных пользователей Rapid SCADA.
Повышение привилегий:Злоумышленник может использовать эту уязвимость для повышения своих привилегий и получения большего контроля над системой Rapid SCADA.
Получите пароль администратора:Данная уязвимость может быть использована злоумышленником для получения пароля администратора Rapid SCADA и получения полного контроля над системой Rapid SCADA.
Доступ к конфиденциальным данным, связанным с внутренним кодом приложения:Эта уязвимость может быть использована злоумышленником для получения доступа к конфиденциальным данным, связанным с внутренним кодом приложения Rapid SCADA, таким как исходный код, ключи и т.д. Одна из уязвимостей классифицируется как критическая, а две - как высокой степени тяжести. Одна из уязвимостей классифицируется как критическая, а две - как высокой степени тяжести. Разработчики Rapid SCADA были уведомлены об уязвимости в июле 2023 года, но на данный момент патч так и не был выпущен.

исследование показало

По словам исследователя Claroty Ноама Моше, эти уязвимости в Rapid SCADA вызваны ошибками в процессе разработки программного обеспечения. Эти уязвимости могут быть использованы для атаки на систему Rapid SCADA, что приведет к сбоям в работе системы, утечке данных или другим проблемам безопасности.

Rapid SCADA предпочитают в сфере ОТ из-за ее бесплатности и открытости. Однако безопасность программного обеспечения с открытым исходным кодом обычно оставляет желать лучшего, поэтому организациям необходимо усилить управление безопасностью программного обеспечения с открытым исходным кодом.

Рекомендации по безопасности

CISA рекомендует организациям предпринять следующие шаги для устранения уязвимости Rapid SCADA: Немедленно проверить, существует ли экземпляр Rapid SCADA, доступ к которому можно получить непосредственно из Интернета. Если да, немедленно примите меры по блокированию внешнего доступа. Внедрите дополнительные уровни безопасности, такие как брандмауэры или VPN, чтобы ограничить внешний доступ. Отслеживайте подозрительную активность с помощью систем обнаружения вторжений (IDS) и средств управления событиями (SIEM). Подготовьте план действий на случай использования уязвимости.

Заключение

Уязвимость Rapid SCADA - это напоминание о рисках безопасности, связанных с платформами автоматизации с открытым исходным кодом в соответствующих отраслях. Соответствующим организациям следует незамедлительно предпринять шаги по выявлению потенциальных уязвимостей и принять срочные меры по защите своей критической инфраструктуры от потенциальных кибератак.

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/multiple-high-risk-security-vulnerabilities-in-rapid-scada.html.

Нравиться (0)
Предыдущий 15 января 2024 г. пп7:06
Следующий 29 января 2024 дп7:17

связанное предложение