В программируемых логических контроллерах Mitsubishi обнаружены уязвимости
Специалисты из ИБ-фирмы Nozomi Networks Labs предупредили о пяти уязвимостях в программируемых логических контроллерах (ПЛК) Mitsubishi. Проблемы связаны с реализацией аутентификации протокола связи MELSOFT.
Обнаруженные уязвимости предположительно затрагивают нескольких поставщиков. Исследователи обнаружили уязвимости во время анализа протокола MELSOFT, который используется в качестве протокола связи для ПЛК Mitsubishi и соответствующего программного обеспечения для рабочих станций GX Works3. Аутентификация с помощью MELSOFT через TCP-порт 5007 реализуется через пару логин/пароль, которые в некоторых случаях могут быть уязвимы к брутфорс-атакам.
Команда специалистов протестировала несколько методов, предоставляющих доступ к системам, и обнаружила, что в отдельных случаях злоумышленники могут повторно использовать токены сеанса, созданные после успешной аутентификации.
Как только злоумышленник получает доступ к системе, он может заблокировать других пользователей, вынуждая последних вручную отключить устройство во избежания дальнейшего вреда.
Специалисты Nozomi Networks Labs рекомендуют системным администраторам защитить связь между рабочей станцией инженера и ПЛК, а также обезопасить доступ к самому ПЛК, чтобы злоумышленник не мог активно обмениваться пакетами аутентификации с устройством. В отчете специально не упоминаются технические подробности уязвимостей или POC-код для их эксплуатации с целью защитить системы от потенциальных атак.