Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно взятых устройств РЗиА, что может привести к отказу функции защиты силового оборудования (и потенциально к аварии) или отключению потребителей.
Наибольшая опасность связана с уязвимостью CVE-2018-4840, которая может эксплуатироваться удаленно, при этом от злоумышленников не требуется высокий уровень квалификации. Механизм работы позволяет неаутентифицированному удаленному пользователю загружать модифицированную конфигурацию устройства посредством перезаписи авторизационных паролей доступа.
Уязвимости подвержены следующие продукты:
-DIGSI 4: все версии, выпущенные до V4.92;
-EN100 IEC 61850: все версии, выпущенные до V4.30;
-EN100 PROFINET IO: все версии;
-EN100 Modbus TCP: все версии;
-EN100 DNP3: все версии;
-EN100 IEC 104: все версии.
Вторая уязвимость (CVE-2018-4839) дает возможность атакующему получить полный доступ к устройству. Нарушитель может, перехватив сетевой трафик или получив данные от устройства, восстановить пароли авторизации доступа к следующим устройствам:
-SIPROTEC 4 7SJ66: все версии, выпущенные до V4.30;
-SIPROTEC Compact 7SJ80: все версии, выпущенные до V4.77;
-SIPROTEC Compact 7SK80: все версии, выпущенные до V4.77;
-другие устройства SIPROTEC Compact: все версии;
-другие устройства SIPROTEC 4: все версии.
Третья уязвимость (CVE-2018-4838) позволяет злоумышленнику удаленно загрузить более старую версию прошивки с известными недостатками безопасности и тем самым дает возможность выполнения кода на целевой системе. Могут быть атакованы устройства, использующие коммуникационный модуль EN100, — SIPROTEC 4, SIPROTEC Compact и Reyrolle.
Уязвимы следующие модификации EN100:
-EN100 IEC 61850: все версии, выпущенные до V4.30;
-EN100 PROFINET IO: все версии;
-EN100 Modbus TCP: все версии;
-EN100 DNP3: все версии;
-EN100 IEC 104: все версии.
Для устранения выявленных уязвимостей следует руководствоваться рекомендациями производителя (для CVE-2018-4840 и CVE-2018-4839, для CVE-2018-4838).
Для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает продукты PT ISIM и MaxPatrol 8, учитывающие особенности промышленных протоколов.