Уязвимости могли позволить атакующим получить учетные данные пользователей (имена и хеш-значения паролей) из файла с параметрами SCADA-проекта (BDU:2024-06547) и сетевого взаимодействия с веб-сервером (BDU:2024-06548). Завладев ими, злоумышленник мог бы влиять на промышленные системы управления (заблокировать к ним доступ легитимным операторам АСУ ТП1, менять параметры технологических процессов, отправлять опасные команды на промышленные контроллеры, а также другими способами пытаться нарушить работу производства).
Первые две уязвимости связаны с недостаточной защитой самих учетных данных (они передавались в незашифрованном виде). Ошибки получили одинаковую оценку — 7,5 баллов по шкале CVSS 3.0, что соответствует высокому уровню опасности. Третья уязвимость (BDU:2024-06549) заключалась в том, что пароль к файлу проекта2 АСУ ТП хранился в открытом виде без применения защитных мер, из-за чего злоумышленники имели возможность подменить его в своих целях. Недостаток оценивается в 7,3 балла.
Для устранения уязвимостей производитель рекомендует установить версию MasterSCADA 4D 1.3.5.
Чтобы выявлять попытки эксплуатации уязвимостей в системах мониторинга технологических процессов и управления ими, Positive Technologies предлагает использовать комплексное решение PT Industrial Cybersecurity Suite (PT ICS). Ранее компания добавила в PT ICS пакет экспертизы для обнаружения кибератак на MasterSCADA 3 и MasterSCADA 4D.
- Автоматизированная система управления технологическим процессом — это группа решений технических и программных средств, предназначенных для автоматизации управления оборудованием на промышленных предприятиях.
- Файл проекта — скомпилированный FDB-файл проекта, описывающий логику управления технологическим процессом. В нем содержатся мнемосхемы, которые видит оператор, алгоритмы, с помощью которых SCADA-система обрабатывает данные от ПЛК и оператора, а также учетные записи, имеющие доступ к пользовательскому интерфейсу, и операции, которые они вправе выполнять.