«Лаборатория Касперского» помогла устранить уязвимости в фреймворке для промышленных устройств
Эксперты Kaspersky ICS CERT обнаружили ряд уязвимостей в CODESYS Runtime — фреймворке для создания промышленных устройств и выполнения программ автоматизированного управления. CODESYSRuntime адаптирован для более чем 350 устройств различных типов и от различных вендоров. Некоторые из этих устройств используются в производственном, энергетическом секторах, инфраструктуре умных городов, транспорте и многих других критически важных сферах. «Лаборатория Касперского» сообщила разработчику о уязвимостях сразу после их обнаружения, и к настоящему моменту компания CODESYS полностью их устранила.
Эксплуатация уязвимостей, найденных «Лабораторией Касперского», могла позволить злоумышленникам незаметно для операторов и инженеров подменять данные команд управления и телеметрии, получать полный контроль над устройствами со средой исполнения CODESYS Runtime и, соответственно, влиять на технологический процесс и работу оборудования. Более того, они потенциально могли получить доступ к данным аутентификации и прочей конфиденциальной информации, в том числе интеллектуальной собственности предприятия и коммерческой тайне, например данным о реальных технических возможностях производства, состоянии оборудования, новых продуктах и т.п.
Чтобы избежать рисков, связанных с эксплуатацией обнаруженных уязвимостей, «Лаборатория Касперского» рекомендует принять следующие меры:
- разработчикам, которые используют данный фреймворк для создания устройств, перейти на его новую версию и с её помощью выпустить обновлённые прошивки устройств;
- промышленным инженерам — убедиться, что на устройствах, созданных с помощью этого инструмента, установлены нужные обновления;
- использовать специализированные решения для защиты устройств, в которых развёрнуты среды разработки и/ или SCADA;
- убедиться, что устройства, используемые в промышленных средах, работают в изолированной, ограниченной среде;
- экспертам по безопасности, отвечающим за защиту промышленных сетей, — позаботиться об установке решений для обнаружения целевых атак и мониторинга промышленной сети, а также регулярно проводить тренинги для ИТ- и OT-специалистов.