3 критические ошибки RCE угрожают промышленным солнечным панелям

3 критические ошибки RCE угрожают промышленным солнечным панелям

3 критических ошибки RCE угрожают промышленным солнечным панелям. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

Сотни систем мониторинга солнечной энергии уязвимы для трех критических уязвимостей удаленного выполнения кода (RCE). Хакеры, стоящие за Mirai botnet и даже любители уже начали пользоваться, и другие последуют, прогнозируют эксперты.

Исследователи Palo Alto Networks Unit 42 ранее обнаружили что ботнет Mirai распространяется через CVE-2022-29303, уязвимость внедрения команд в программное обеспечение SolarView Series, разработанное производителем Contec. Согласно веб-сайту Contec, SolarView используется более чем на 30,000 XNUMX солнечных электростанций.

В среду компания VulnCheck, специализирующаяся на анализе уязвимостей, указала в блоге что CVE-2022-29303 является одним из три критические уязвимости в SolarView, и на них нацелены не только хакеры Mirai.

«Наиболее вероятным наихудшим сценарием является потеря видимости контролируемого оборудования и его поломка, — объясняет Майк Паркин, старший технический инженер Vulcan Cyber. Однако теоретически также возможно, что «злоумышленник может использовать контроль над скомпрометированной системой мониторинга, чтобы нанести больший ущерб или проникнуть глубже в окружающую среду».

Три дыры размером с озон в SolarView

CVE-2022-29303 распространяется с определенной конечной точки на веб-сервере SolarView, conf_mail.php, которая не может в достаточной степени очистить вводимые пользователем данные, что делает возможным удаленное злоупотребление. В том месяце, когда он был выпущен, ошибка привлекла внимание блоггеры по безопасностиисследователи, и один ютубер, который продемонстрировал эксплойт в все еще общедоступная видеодемонстрация. Но вряд ли это была единственная проблема внутри SolarView.

Во-первых, есть CVE-2023-23333, полностью аналогичная уязвимость внедрения команд. Это влияет на другую конечную точку, downloader.php, и впервые было обнаружено в феврале. И есть CVE-2022-44354, опубликованный в конце прошлого года. CVE-2022-44354 — это уязвимость неограниченной загрузки файлов, затрагивающая еще одну конечную точку, которая позволяет злоумышленникам загружать веб-оболочки PHP в целевые системы.

VulnCheck отметил, что эти две конечные точки, такие как confi_mail.php, «по-видимому, генерируют попадания от вредоносных хостов в GreyNoise, а это означает, что они также, вероятно, находятся на некотором уровне активной эксплуатации».

Всем трем уязвимостям были присвоены «критические» 9.8 (из 10) баллов CVSS.

Насколько серьезной киберпроблемой являются ошибки SolarView?

Удаленной компрометации подвержены только открытые в Интернете экземпляры SolarView. Быстрый поиск Shodan, проведенный VulnCheck, выявил 615 случаев, связанных с открытой сетью, по состоянию на этот месяц.

Вот тут-то, по словам Паркина, и начинается ненужная головная боль. «Большинство этих вещей предназначены для эксплуатации в среду и не должен нуждаться в доступе из открытого Интернета в большинстве случаев использования», — говорит он. Даже там, где удаленное подключение абсолютно необходимо, существуют обходные пути, которые могут защитить системы Интернета вещей из страшных частей более широкого Интернета, добавляет он. «Вы можете поместить их всех в их собственные виртуальные локальные сети (VLAN) в их собственных пространствах IP-адресов и ограничить доступ к ним несколькими конкретными шлюзами или приложениями и т. д.».

Операторы могут рискнуть остаться в сети, если, по крайней мере, их системы будут исправлены. Примечательно, однако, что 425 из этих подключенных к Интернету систем SolarView — более двух третей от общего числа — работали с версиями программного обеспечения, в которых не было необходимых исправлений.

По крайней мере, когда речь идет о критических системах, это может быть понятно. «Устройства IoT и операционных технологий часто намного сложнее обновить, чем ваш обычный ПК или мобильное устройство. Иногда руководство принимает решение пойти на риск, вместо того чтобы отключать свои системы на время, достаточное для установки исправлений безопасности», — говорит Паркин.

Все три CVE были исправлены в SolarView версии 8.00.

Отметка времени:

Больше от Темное чтение