Новые критические уязвимости в
ICS (Industrial Control Systems, АСУ ТП) - все как мы любим. Да какие дырки!
Сначала про восемь новых уязвимостей в промышленной системе управления энергопотреблением
DIAEnergy от компании
Delta Electronics сообщило в конце прошлой недели американское
Агентство кибербезопасности.
CISA уведомило, что ошибки были выявлены еще в апреле, но исправляющие их патчи ожидаются не ранее 15 сентября. Комплексная оценка критичности - угрожающие 9.8
Позже более подробная информация в отношении дырок была
дана исследователем
Майклом Хайнцлом. Пять из выявленных им уязвимостей позволяют осуществить удаленное выполнение кода (RCE) неаутентифицированному пользователю. Остальные CVE по мелочи - обход аутентификации путем создания неаутентифицированным пользователем нового админа, получение пароля в cleartext и подделка межсайтовых запросов (XSRF).
Ну и кагбе чего, спросит пытливый подписчик. А дело в том, что
DIAEnergy - это промышленная система управления энергопотреблением (IEMS), которая используется крупными промышленными компаниями для визуализации и оптимизации энергопотребления производственных процессов, особенно оборудования с высоким потреблением.
Потенциально хакер может манипулировать данными системы и влиять на энергопотоки, направленные на те или иные участки производства. Мы, конечно, не специалисты, но понимаем, что если в телевизор дать 320 Вольт вместо 220, то телевизору будет плохо. А если туда же впихнуть невпихуемый энергопоток - зомбоящик может и бахнуть.
А если представить на месте телевизора какой-нибудь теоретический котел на теоретическом химическом производстве, в котором варится теоретический фосген, то можно неиллюзорно оконфузиться (кто сказал
Бхопал?)
Вообще вопросы киберзащиты
ICS - это за гранью добра и зла, конечно.