Уязвимость в Yokogawa CENTUM VP: жёстко заданный пароль для учётной записи PROG
Уязвимость в Yokogawa CENTUM VP: жёстко заданный пароль для учётной записи PROG
В системах управления Yokogawa CENTUM VP обнаружена уязвимость, связанная с использованием жёстко заданного пароля для учётной записи PROG. Успешная эксплуатация данной уязвимости позволяет злоумышленнику войти в систему под правами PROG и потенциально изменить настройки разрешений. Это представляет серьёзную угрозу для организаций, использующих данные системы в критически важных инфраструктурах.
Подробности об уязвимости
Уязвимость затрагивает следующие версии Yokogawa CENTUM VP:
- CENTUM VP версий от R5.01.00 до R5.04.20
- CENTUM VP версий от R6.01.00 до R6.12.00
- CENTUM VP версии R7.01.00
Проблема заключается в использовании статического пароля для учётной записи PROG, которая применяется в режиме аутентификации CENTUM. При определённых условиях злоумышленник, получивший доступ к элементам управления экраном HIS, может использовать этот пароль для входа в систему. По умолчанию права PROG ограничены уровнем S1 (эквивалент OFFUSER), что снижает риски критического воздействия. Однако если права PROG были изменены администратором, возможны несанкционированные операции или модификация конфигураций.
Значимость для управления внешней поверхностью атаки
Для организаций, управляющих внешней поверхностью атаки, уязвимости в промышленных системах управления (ICS), таких как CENTUM VP, представляют особую опасность. Эти системы часто развёрнуты в критических секторах — энергетике, производстве, сельском хозяйстве — и их компрометация может привести к операционным сбоям, нарушению непрерывности бизнеса и даже угрозам безопасности. Обнаружение подобных уязвимостей подчёркивает необходимость постоянного мониторинга и анализа всех внешне доступных активов, включая специализированное промышленное оборудование.
Рекомендации для security-команд
Чтобы минимизировать риски, связанные с данной уязвимостью, рекомендуется выполнить следующие действия:
- Провести инвентаризацию всех используемых систем CENTUM VP и определить, работают ли они под управлением уязвимых версий.
- Для версий R5.01.00–R5.04.20 и R6.01.00–R6.12.00 переключить режим аутентификации на Windows Authentication Mode, как рекомендует производитель.
- Обеспечить, чтобы учётная запись PROG не имела повышенных привилегий, и регулярно проводить аудит прав доступа.
- Изолировать системы управления от публичных сетей, насколько это возможно, и ограничить доступ к ним только доверенным узлам.
- Внедрить решения для непрерывного мониторинга и анализа внешней поверхности атаки, чтобы оперативно выявлять потенциально уязвимые активы.
Своевременное применение рекомендаций вендора и усиление контроля доступа позволят значительно снизить эксплуатационные риски и обеспечить безопасность критической инфраструктуры.
