Найдены уязвимости в ИЭУ Relion серии 630 и ПО SAB600 и PCM600 производства ABB

На сайте ABB, в разделе Latest alerts and notifications, еще в апреле появились предупреждения об уязвимостях для терминалов Relion серии 630 и продуктов SAB600 и PCM600.

Информация в приводимых документах имеет предварительных характер и может быть изменена.

Первая критичная уязвимость присутствует в сервере протокола MMS стандарта IEC 61850 (TCP‑порт 102) для терминалов 630‑й серии версий REF 1.1.0.B8, RET 1.1.0.B9, REM 1.1.0.B8, REF 1.2.0.B2, RET 1.2.0.B1, REM 1.2.0.B1, REG630 1.2.0.B2, REF 1.3.0.A5, RET 1.3.0.A5, REM 1.3.0.A5, REG 1.3.0.A5. Подробности доступны в документе с внутренним идентификатором ABB ABBVU‑EPDS‑DR1489. Уязвимость связана с возможностью злоумышленника с помощью специально созданных путей в запросах fopen или fdelete для чтения/удаления файлов вне каталога COMTRADE удалить или прочитать любые файлы на флэш-памяти устройства без авторизации. Удаление файлов может привести продукт к неработоспособности, особенно если терминал можно перезагрузить, воспользовавшись уязвимостью с внутренним идентификатором ABB ABBVU‑EPDS‑DR1620, позволяющей без авторизации по SPA-протоколу отправить специально сформированное сообщение, которое сможет перезагружать терминал неограниченное количество раз. Тем самым это может вызвать, например, кратковременные отказы в обслуживании или — при совместной эксплуатации с первой уязвимостью — постоянный отказ. Перезагрузка терминала возможна для терминалов серии 630 всех версий 1.1 — 1.1.0.C0 (REF/RET/REM/REG), 1.2 — 1.2.0.B3 (REF/RET/REM/REG), 1.3 — 1.3.0.A6 (REF/RET/REM/REG).

Предупреждение об уязвимости с внутренним идентификатором ABB ABBVU‑EPDS‑DR1605 говорит о том, что в 630-й серии терминалов версий 1.1 — 1.1.0.C1, 1.2 — 1.2.0.B4, 1.3 — 1.3.0.A7 используются слабые алгоритмы шифрования базы данных. Производитель отмечает, что база данных не содержит какой-либо чувствительной или критичной информации, однако хакер, воспользовавшись указанной уязвимостью, имеет возможность удалить или изменить базу данных, что может привести к неработоспособности терминала. Эксплуатация этой уязвимости сложна и требует предварительной авторизации.

Производитель рекомендует следить за последними обновлениями этих продуктов и использовать брандмауэры для ограничения доступа к технологической сети. Также необходимо следить за подключением неавторизованных устройств или персонала, не допускать прямого подключения оборудования к интернету и отключить протокол MMS стандарта IEC 61850, если он не требуется для работы.

Евгений Дружинин
Сооснователь сообщества RUSSCADASEC
Сервисные протоколы часто становятся проблемой в безопасности промышленных устройств. Нередко возникает возражение, что данные устройства должны быть отделены от общих сетей и защищены межсетевыми экранами. Но, к сожалению, последние исследования (например, CVE‑2017‑16743, CVE‑2018‑5465, CVE‑2018‑5471, CVE‑2018‑5469), показывают, что сетевое промышленное оборудование также имеет не менее серьезные проблемы с безопасностью. В совокупности эти проблемы становятся серьезной угрозой для бесперебойной работы промышленных систем.
Виктор Никитин
Исследователь информационной безопасности
Применение двух первых уязвимостей в совокупности (ABBVU‑EPDS‑DR1489 и ABBVU‑EPDS‑DR1620) может привести к неприятным последствиям. Если злоумышленник или вирус сможет удалить файлы по протоколу MMS и перегрузить устройство, то оно превратится, в сущности, в «кирпич». Следовательно, устройство не будет выполнять свои функции — и критически важное оборудование остается без защиты. При возникновении аварийной ситуации на линии или на самой подстанции при определенных условиях возможно повреждение оборудования (например, взрыв масляного трансформатора).

ABB рекомендует обновить продукты до самых актуальных версий.

Согласно документу ABBVU‑EPDS‑B41769, уязвимости в программных продуктах неновых версий SAB600 (3.5 и 3.5.1) и PCM600 (2.4 — 2.4.1.3) являются следствием проверки ранее найденных и опубликованных уязвимостей CVE‑2017‑11498, CVE‑2017‑11497, CVE‑2017‑11496 в менеджере лицензий Gemalto Sentinel HASP в службе hasplms (TCP‑порт 1947). Злоумышленник может загрузить специально созданный файл, который приведет к переполнению буфера, вызвав отказ в обслуживании, или позволит удаленно исполнить произвольный код. Подробнее об этих уязвимостях и способах защиты от них можно узнать на сайте американского ICS‑CERT. Производитель менеджера лицензий настоятельно рекомендует обновить Sentinel LDK RTE до последней версии. ABB также рекомендует обновить продукты до самых актуальных версий.

Цифровая подстанция

(close)

 

Цифровая подстанция

(close)

Имя пользователя должно состоять по меньшей мере из 4 символов

Внимательно проверьте адрес электронной почты

Пароль должен состоять по меньшей мере из 6 символов

 

 

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: