Новости CISA предупреждает о многочисленных критических уязвимостях в инженерном ПО Mitsubishi Electric GX Works3

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022

Эксплуатация этих уязвимостей может нарушить промышленные процессы.​


5xibi3ohyo86cr0s29j2mt2hvgum6d5o.jpg


Агентство по кибербезопасности и защите инфраструктуры США (CISA) на этой неделе выпустило рекомендацию, предупреждающую о многочисленных уязвимостях в инженерном ПО Mitsubishi Electric GX Works3.

"Успешная эксплуатация этих уязвимостей позволяет неавторизованным злоумышленникам просматривать и выполнять программы, получать доступ к процессорным модулям серии MELSEC iQ-R/F/L и серверному модулю MELSEC iQ-R серии OPC UA", – говорится в Для просмотра ссылки Войди или Зарегистрируйся агентства.

GX Works3 – последнее поколение ПО Mitsubishi Electric для программирования и обслуживания, специально предназначенное для систем управления серии MELSEC iQ-R. Оно включает множество новых возможностей, таких как графическое конфигурирование системы, встроенную настройку средств позиционирования, поддержку многоязычности, что создает интуитивно понятную среду разработки.

Специалисты разбили 10 обнаруженных уязвимостей на несколько групп:

  • Три уязвимости связаны с хранением конфиденциальных данных в открытом виде;
  • Четыре уязвимости связаны с использованием жестко закодированного криптографического ключа;
  • Две – с использованием жестко закодированного пароля;
  • Одна касается недостаточной защиты учетных данных.

Самые опасные бреши в защите – Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , имеют оценку 9.1 из 10 по шкале CVSS. Злоумышленники могут воспользоваться ими для получения доступа к модулю процессора и сбора информации файлах проекта без получения каких-либо разрешений.

Другая уязвимость, Для просмотра ссылки Войди или Зарегистрируйся компанией Nozomi Networks, получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и оценка 7.5 из 10 по шкале CVSS: 7,5. Эта брешь в защите может быть использована хакером, который уже имеет доступ к файлу проекта ПЛК, обеспечивающего безопасность при работе на станке (safety PLC). Используя жестко закодированный пароль, киберпреступник может получить прямой доступ к ЦП safety PLC и нарушить промышленные процессы.
 
Источник новости
https://www.securitylab.ru/news/535123.php

Похожие темы