Найти тему

Критические уязвимости в продуктах Kepware облегчают хакерские атаки на промышленные предприятия

Эксперты по кибербезопасности нашли несколько критических уязвимостей в продуктах компании Kepware, которая является поставщиком решений для промышленной автоматизации.

С соответствующим объявлением выступило Агентство по кибербезопасности и безопасности инфраструктуры США (CISA), опубликовав при этом две рекомендации с описанием уязвимостей, которые были найдены специалистами в продуктах Kepware.

Ошибки изначально были обнаружены компанией Claroty, которая занимается промышленной информационной безопасностью. Найденные уязвимости были отнесены к категориям «критическая» и «серьезная» (переполнение буфера на основе стека, переполнения буфера на основе кучи).

Обнаруженные критические уязвимости могут эксплуатироваться киберпреступниками для вызова сбоя сервера, утечки конфиденциальных данных, удаленного выполнения произвольного кода за счет открытия специально созданного сообщения OPС UA. Также с помощью другой ошибки хакеры смогут вывести из строя сервер, создавая и закрывая соединения OPС UA на высокой скорости.

В сообщении компании Claroty говорится о следующем: «Уязвимости были найдены нашими специалистами в продуктах OPC KEPServerEX, ThingWorx и OPC-Aggregator. Для эксплуатации этих ошибок киберпреступникам предварительно надо получить сетевой доступ к серверу OPC, который зачастую выступает в качестве центральной части множества сетей ОТ, что делает их максимально прибыльной целью для хакеров».

В ходе исследования, проведенного специалистами Claroty, было продемонстрировано, что выявленными в продуктах Kepware уязвимостями можно воспользоваться удаленно без предварительной аутентификации. Также эксперты выяснили, что ошибки могут применяться для отказа сервера, вызова отказа в обслуживании, утечки данных, удаленного выполнения кода.

Агентство по кибербезопасности и безопасности инфраструктуры США также заявило, что программные решения Rockwell Automation, GE Digital и Software Toolbox также используют уязвимый компонент, поэтому рекомендует предприятиям, которые ими пользуются, проверить, не подвергались ли их сети киберпреступным атакам.

ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ