Назад к блогу

Уязвимость в контроллерах Contemporary Controls BASC 20T позволяет удаленно управлять устройствами

Уязвимость в контроллерах Contemporary Controls BASC 20T позволяет удаленно управлять устройствами

Устройства серии Contemporary Controls BASC 20T подвержены серьезной уязвимости, которая может быть использована злоумышленниками для выполнения широкого спектра атак на промышленные системы управления и автоматизации зданий. В случае успешной эксплуатации данной уязвимости атака позволит перечислить функциональность каждого компонента, связанного с программируемым логическим контроллером (ПЛК), а также выполнить следующие действия:

  • Перенастроить устройство;
  • Переименовать или удалить компоненты;
  • Выполнить передачу файлов;
  • Осуществлять удаленные вызовы процедур.

Подробности об уязвимости

Проблема связана с тем, что устройства полагаются на ненадежные входные данные при принятии решений о безопасности. Это означает, что злоумышленник может использовать информацию, полученную путем анализа сетевого трафика, чтобы подделать пакеты данных и отправить произвольные запросы к устройству.

Атакуемые версии продукта

Подвержены риску все устройства серии Contemporary Controls BASC 20T версии ПО BASControl20 3.1.

Оценка риска по CVSS v3.1

  • Базовый балл: 9.8
  • Уровень серьезности: CRITICAL
  • Вектор атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Это указывает на то, что эксплуатация возможна дистанционно без аутентификации пользователя и приводит к полному компрометации конфиденциальности, целостности и доступности информации.

Последствия для бизнеса

Данная уязвимость представляет значительный риск для организаций, использующих эти контроллеры в критически важных инфраструктурах, таких как коммерческие объекты, предприятия тяжелой промышленности и энергетические компании. Возможное воздействие включает:

  • Нарушение работы автоматизированных систем управления зданиями;
  • Потеря контроля над производственными процессами;
  • Утечка конфиденциальной информации;
  • Возможность проведения дальнейших атак через захваченное устройство.

Учитывая глобальное распространение этих устройств, последствия могут затронуть организации во всем мире.

Рекомендации по защите от угрозы

Для минимизации рисков рекомендуется предпринять следующие шаги:

  1. Провести инвентаризацию всех используемых устройств серии BASC 20T и определить их текущие версии прошивки.
  2. Обновить программное обеспечение до последней доступной версии, если производитель выпустил патч. Если обновления нет, рассмотреть возможность замены устаревших моделей.
  3. Ограничить доступ к устройствам только доверенным источникам и сегментам сети. Использовать межсетевые экраны и другие средства защиты периметра.
  4. Регулярно проводить аудит безопасности сетей и промышленных систем управления.
  5. Настроить мониторинг событий безопасности и реагирование на инциденты для своевременного обнаружения подозрительной активности.

Эти меры помогут снизить вероятность успешного использования данной уязвимости против вашей инфраструктуры.

Как проверить с помощью Perimeter

Если ваша организация использует подобные устройства, вы можете воспользоваться модулем сканирования веб-приложений платформы Perimeter для выявления открытых портов и сервисов, которые могут использоваться для доступа к этим контроллерам. Сканер проверяет наличие известных уязвимостей и неправильную конфигурацию служб, позволяя своевременно выявить потенциальные риски.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.