Калифорнийская компания по кибербезопасности Armis сообщила об обнаружении десяти критических уязвимостей в популярных промышленных контроллерах Copeland серий E2 и E3. Уязвимости, получившие общее название Frostbyte10, позволяют злоумышленникам удаленно отключать системы холодоснабжения, изменять их параметры и получать доступ к конфиденциальным данным, создавая серьезную угрозу для розничной торговли, пищевой промышленности и логистики по всему миру.
Масштаб проблемы
Контроллеры Copeland E2 долгое время считались отраслевым стандартом для управления компрессорными группами, конденсаторами, низкотемпературными камерами, системами ОВКВ и освещения. Их обновленная версия, E3, представленная в 2021 году, активно набирает популярность благодаря расширенным функциям и удаленному доступу. Широкое распространение этих устройств означает, что тысячи организаций — от супермаркетов до складов медикаментов — могут быть подвержены риску.
Технические детали уязвимостей Frostbyte10
Специалисты Armis обнаружили уязвимости случайно, во время анализа трафика у крупного розничного клиента, когда одно из устройств дало сбой. Наибольшую тревогу вызывает комбинация нескольких недостатков, открывающая путь к полной компрометации системы:
Предсказуемые пароли: Встроенный администратор имеет пароль, который генерируется ежедневно по предсказуемому алгоритму. Аналогичным образом можно предсказать и root-пароль ОС Linux, что дает полный контроль над устройством.
Скрытый удаленный доступ: Недокументированные API позволяют активировать скрытые службы, такие как SSH и Shellinabox, предоставляя атакующим прямой удаленный доступ.
Небезопасные обновления: Отсутствие проверки цифровой подписи прошивки позволяет загружать вредоносное ПО под видом легитимного обновления.
Утечка данных: Уязвимости в API и механизмах аутентификации позволяют извлекать списки пользователей с хешами их паролей и читать произвольные файлы с устройства.
Дополнительный риск для E2: В устаревшей серии E2 протокол обмена данными не использует шифрование, что позволяет выполнять операции с файлами без аутентификации.
При комбинированном использовании эти уязвимости могут открыть возможность выполнения произвольных команд с правами суперпользователя на атакуемом устройстве.
Потенциальные последствия: от порчи продуктов до шантажа
Сочетание этих уязвимостей создает идеальные условия для атак со стороны хакерских группировок и программ-вымогателей, которые все чаще нацеливаются на критическую инфраструктуру.
Последствия могут быть катастрофическими:
Прямые финансовые убытки: Остановка холодильных установок приведет к порче товаров (продуктов питания, медикаментов), что обернется многомиллионными убытками для бизнеса.
Шантаж и вымогательство: Злоумышленники могут потребовать выкуп за восстановление работы критически важного оборудования.
Нарушение цепочек поставок: Масштабная атака способна парализовать работу логистических центров и дистрибьюторов, вызвав дефицит товаров.
«Атакующие, будь то правительственные хакеры или вымогатели, всё чаще обращают внимание на критическую инфраструктуру, где каждый час простоя может оборачиваться для жертвы огромными убытками»,
— подчеркивают в Armis.
Решения и рекомендации
На данный момент свидетельств эксплуатации этих уязвимостей в реальных атаках нет. Компания Copeland в сотрудничестве с Armis уже подготовила необходимые меры защиты.
Для пользователей E3: Copeland выпустила обновление прошивки версии 2.31F01, которое устраняет все десять уязвимостей. Настоятельно рекомендуется установить его незамедлительно.
Для пользователей E2: Поддержка этой серии устройств прекращена в октябре 2024 года. Пользователям настоятельно рекомендуется перейти на защищенную серию E3, так как исправления для E2 выпускаться не будут.
Общая рекомендация: В качестве дополнительной меры защиты рекомендуется изолировать контроллеры от общедоступного интернета и разместить их в отдельном, защищенном сегменте сети. Это ограничит поверхность атаки и не позволит злоумышленникам получить к ним прямой доступ, даже если система еще не обновлена.
Ожидается, что Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) в ближайшее время выпустит собственное предупреждение с призывом к немедленному обновлению уязвимых систем, что дополнительно подчеркивает серьезность угрозы.
«Учитывая серьёзность этих уязвимостей и их потенциальные последствия, мы настоятельно рекомендуем всем организациям, использующим данные контроллеры, оценить степень риска и немедленно принять меры по его снижению»,
— предупреждают в Armis.
В мире, где стабильность холодильных цепей имеет решающее значение, проактивная защита критической инфраструктуры — это не просто рекомендация, а жизненная необходимость. Промедление в данном вопросе может стоить слишком дорого.
Войдите
или зарегистрируйтесь,
чтобы поставить зачет
Комментарии 0
Войдите или зарегистрируйтесь, чтобы оставить комментарий