Критические уязвимости обнаружены в продукции Schneider Electric

Эксперты из компании OpenSource Security выявили критические уязвимости в программируемых логических контроллерах Schneider Electric Modicon TM221CE16R, работающих с прошивкой версии 1.3.3.3. Данные проблемы могут быть без труда использованы хакерами.

Первая уязвимость касается функционала Project Protection, который предназначен для того, чтобы защищать файлы проекта управления от несанкционированного доступа. Хранение пароля для проекта осуществляется в зашифрованном XML-файле. По словам экспертов, для расшифровки файла применяется ключ «SoMachineBasicSoMachineBasicSoMa». Этот ключ является неизменяемым и используется одинаковым для всех систем. Помимо этого, в прошивке присутствует неизменяемый пароль для Project Protection. В результате хакер может осуществить расшифровку XML-файла посредством стандартного пароля и заполучить доступ к тому паролю, который установил пользователь. Затем этот пароль можно применить для того, чтобы получить доступ к проекту и его модификации посредством программного обеспечения SoMachine Basic.

Другая уязвимость относится к защитному функционалу Application Protection, который предотвращает перенос приложения из программируемого логического контроллера в проект SoMachine Basic. Эксперты выяснили, что, используя простую команду, переданную с помощью протокола Modbus TCP через порт 502 на контроллер, злоумышленник может заполучить пароль для Application Protection в незашифрованном виде. С помощью программы SoMachine Basic хакер может, используя пароль, выгрузить приложение с контроллера, внести в него изменения и повторно загрузить на устройство.

В декабре прошлого года эксперты сообщили в Schneider Electric об уязвимостях, но производитель не принял каких-либо мер по ликвидации проблем.