Компания Digital Security, специализирующаяся на анализе защищенности систем и исследованиях в области ИБ, сообщила о закрытии уязвимости в библиотеке HART Device Type Manager (DTM), разрабатываемой компанией CodeWrights и используемой в HART-оборудовании Endress+Hauser. Данная проблема безопасности была обнаружена Александром Большевым, старшим исследователем департамента безопасности АСУ ТП Digital Security, два с половиной года назад.
Александр Большев оперативно уведомил Endress+Hauser о проблеме еще в мае 2013 года. Однако это сообщение, как и другие официальные обращения, в том числе, в CodeWrights осенью 2013 года и в мае 2014 года, остались без ответа. Процесс закрытия уязвимости начался после того, как уведомление о проблеме было направлено в ICS CERT (The Industrial Control Systems Cyber Emergency Response Team) в ноябре 2014 года. Столь долгое время реакции, к сожалению, является стандартным для сферы АСУ ТП.
Уязвимость, обнаруженная специалистом Digital Security, связана с обработкой компонента HART longtag, который используется в поле Endress+Hauser и CodeWrights HART Comm DTM (часть FDT/DTM-архитектуры, применяемая для коммуникации с Frame Application). Фактически, с помощью этой «дыры» в безопасности возможно осуществить
Чтобы оценить масштаб последствий возможных действий со стороны злоумышленников, стоит отметить, что указанные DTM-компоненты применяются в устройствах химической, энергетической промышленности и системах водоснабжения по всему миру. При этом, для эксплуатации проблемы не нужно обладать высокой квалификацией.
В конце сентября 2015 года на сайте ICS CERT появилось сообщение о проблеме безопасности с рекомендацией по ее устранению. В частности, в обращении организации-регулятора говорится о том, что воздействию уязвимости подвержены все HART DTM-компоненты, которые базируются на технологии Fieldcare и CodeWrights HART Comm DTM. Список потенциально уязвимых устройств довольно велик, а потому NCCIC/ICS-CERT рекомендует оценить влияние описанной проблемы всем компаниям, использующим указанную технологию, как с точки зрения архитектуры, так и с точки зрения сетевое окружения и продуктов. Компаниям, применяющим FieldCare или CodeWright HART Comm DTM, рекомендуется как можно скорее обновить свое программное обеспечение до последней версии.
Описанная выше проблема безопасности получила идентификатор CVE-2015-6463b по классификации ICS CERT.
ICS-CERT рекомендует пользователям принять меры, чтобы снизить риск эксплуатации этой уязвимости. В частности, пользователи должны: уменьшить количество связей с контролирующими системами и/или устройствами и убедиться, что они не имеют доступа из Интернет; разместить системы управления и удаленные устройства за МСЭ и изолировать от их от КИС; для удаленного доступа применять VPN.