Исследователи из компании Nozomi Networks, занимающиеся вопросами IoT- и OT-безопасности, обнаружили, что контроллеры автоматизации зданий производства Siemens, подвержены DoS-уязвимости, из-за которой работа устройств может быть нарушена на длительное время.
Эксперты изучили контроллер Siemens PXC4.E16, программируемую систему автоматизации зданий (BAS) из семейства Desigo, предназначенную для HVAC и инженерных сетей зданий. Оказалось, что устройство и предназначенный для него инструмент ABT Site Engineering and Commissioning Tool подвержены уязвимости, которую можно использовать для атак типа «отказ в обслуживании» (DoS). При этом исследователи подчеркивают, что в промышленных средах DoS-атака может повлечь за собой весьма серьезные последствия.
Уязвимость получила идентификатор CVE-2022-24040 и связана с функцией получения ключа PBKDF2 для защиты паролей пользователей. Так, Siemens объясняет, что инсайдер или злоумышленник, у которого есть привилегии для доступа к профилям пользователей, может создать новую или изменить существующую учетную запись, а затем спровоцировав DoS простой попыткой войти в эту учетную запись.
Тесты, проведенные Nozomi, показали, что такая попытка входа может «сделать устройство недоступным на несколько дней» в худшем случае. К тому же, после этого атакующий может повторить весь процесс, чтобы еще больше увеличить время простоя контроллера.
На прошлой неделе компания Siemens исправила уязвимость CVE-2022-24040, наряду с шестью другими недостатками, затрагивающими ее устройства Desigo PXC и DXR.«Злоумышленники могут атаковать BAS, одновременно с масштабной атакой на другие системы АСУ ТП. Если система пожарной сигнализации или другие системы подвергаются DDoS-атаке, это может усилить такую киберфизическую атаку», — говорят аналитики.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.