Schneider Electric готовит патч для опасной уязвимости в эмуляторе Triconex TriStation

1

Ожидается, что корректирующее обновление будет доступно в июле текущего года.

В программном обеспечении Schneider Electric Triconex TriStation Emulator обнаружена серьезная уязвимость, позволяющая вызвать отказ в обслуживании эмулированного контроллера путем отправки специально сформированных TSAA (Triconex System Access Application) пакетов на порт UDP 1500.

Уязвимость (CVE-2018-7803) затрагивает версию Triconex TriStation Emulator 1.2.0 и, возможно, более ранние. Проблема связана с тем, что настройки Triconex TriStation позволяют конфигурировать разные номера узлов. Для успешной эксплуатации уязвимости злоумышленнику потребуется отправить TSAA-пакеты, совпадающие с номером узла, пояснили специалисты компании Applied Risk. По их словам, эмулятор Triconex TriStation, как правило, не доступен через интернет, так что проблема является локальной.

«Эмулятор используется для тестирования логики приложений и уязвим к атакам только при работе в режиме offline. Уязвимость не затрагивает оборудование Triconex и потому не влияет на безопасность операций завода», – пояснил производитель.

Schneider Electric была проинформирована об уязвимости еще в июле прошлого года и изначально не намеревалась выпускать патч, однако позже изменила решение. Ожидается, что корректирующее обновление будет доступно в июле текущего года.

Triconex TriStation Emulator – решение, предоставляющее пользователям возможность эмулировать и запускать приложения TriStation 1131 без подключения к контроллерам Tricon, Trident или Tri-GP.