Исследователь из компании Positive Technologies Антон Дорфман обнаружил две уязвимости в контроллерах Mitsubishi серии MELSEC iQ-F. Эти устройства применяются в пищевой и легкой промышленности, в деревообработке, типографиях, водном хозяйстве, судоходстве, для автоматизации инженерных систем зданий и в других сферах.
Проблемы были выявлены в моноблочных компактных контроллерах FX5S, FX5UJ, FX5U, FX5UC серии MELSEC iQ-F. Эксплуатируя их, злоумышленник мог выполнить спровоцировать отказ в обслуживании.
«Нарушитель, действующий удаленно, мог вызвать отказ в обслуживании контроллеров Mitsubishi путем отправки специально сформированных пакетов. Атака такого типа негативно повлияет на производственный процесс — нарушит его либо приведет к длительной остановке. Последнее для большинства предприятий является недопустимым событием: в некоторых случаях повторный запуск может обойтись в значительную сумму», — комментирует руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.
Первой и более опасной уязвимости был присвоен идентификатор CVE-2022-25161 (оценка 8,6 балла по шкале CVSS v3.1). Эксплуатация этой уязвимости позволяет читать и писать за пределами разрешенного диапазона памяти. Запись случайных значений приводит к целочисленному переполнению, что вызывает отказ в обслуживании устройства.
Вторая уязвимость имеет идентификатор CVE-2022-25162 и тоже связанная с риском DoS-атаки, хотя и менее опасна (для восстановления пораженного контроллера не нужна перезагрузка, уязвимость не оказывает влияния на другие компоненты системы). Эта проблема получила оценку 5,3 балла по шкале CVSS v3.1.
Для снижения риска эксплуатации уязвимостей производитель уже выпустил рекомендации, а также представил новую прошивку, в которой обе проблемы были устранены.