Дев’ять вразливостей, включно з потенційно серйозними недоліками, нещодавно були виправлені у кількох продуктах керування системою живлення Schweitzer Engineering Laboratories (SEL). Про це повідомляє Security Week.
SEL – це американська компанія, яка надає широкий спектр продуктів і послуг для сектору електроенергетики, включно з системами керування, захистом генераторів і трансмісії, а також автоматизацією дистрибуції.
Дослідники фірми з промислової кібербезпеки Nozomi Networks проаналізували SEL-5030 acSELerator QuickSet і SEL-5037 Grid Configurator – програмні продукти, що дають змогу інженерам і технікам налаштовувати й керувати пристроями для захисту, контролю, вимірювання та моніторингу системи живлення, а також створювати й розгортати налаштування для пристроїв системи живлення SEL.
Дослідники Nozomi загалом виявили дев’ять вразливостей, чотири з яких отримали «високий рівень серйозності», а решта мають «середній рівень серйозності».
Найважчим, за словами фахівців, є CVE-2023-31171, що дає змогу виконувати довільний код на інженерній робочій станції, на якій працює програмне забезпечення SEL, змушуючи цільового користувача імпортувати конфігурацію пристрою зі спеціально створеного файлу. Вада може бути пов’язана з CVE-2023-31175, що дає змогу зловмиснику підвищити привілеї.
Зловмисний інсайдер, або зовнішній загрозливий суб’єкт (через соціальну інженерію) може використовувати вразливі місця для викрадення конфіденційних даних, стеження чи маніпулювання логікою пристрою, а також для бокового переміщення всередині мережі жертви.
Інша серйозна проблема може призвести до довільного виконання команд і зміни конфігурації пристрою.
«Власна функція очищення історії терміналу може дати змогу зловмиснику приховати й стерти його діяльність, що ускладнить для цільової жертви виявлення будь-якої підозрілої активності, яка могла відбуватися у фоновому режимі в її системах», – попередили у Nozomi.
Компанія SEL була повідомлена про вразливості й випустила оновлення програмного забезпечення, які мають їх виправити.
Це не перший випадок, коли Nozomi знаходить вразливості у продуктах SEL. У травні компанія повідомила про виявлення 19 дірок у безпеці в обчислювальних платформах SEL, на яких працює набір Realtime Automation Controller (RTAC) постачальника.
«У гіршому випадку, об’єднавши деякі з цих уразливостей і здійснивши багатоетапну атаку, неавтентифікований віддалений зловмисник може змінити основну функціональність пристрою: підробити інформацію, яку показують операторам, або конфігурацію самого пристрою. Крім того, можна отримати доступ до всіх інших систем, захищених тими ж обліковими даними, що дасть змогу легко переміщатися у боковій частині енергетичної інфраструктури», – заявили тоді у Nozomi.
Раніше ProIT повідомляв, у якому випадку вразливість WinRAR дає змогу хакерам запускати довільний код.
Також ми писали, що опубліковано код експлойту для вразливості безпеки критичного рівня VMware Aria Operations for Networks.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодну публікацію!