Недостатъци в широко използваното оборудване за анализ на промишлени газове

В газовите хроматографи на Emerson Rosemount са разкрити множество недостатъци в сигурността, които могат да бъдат използвани от злонамерени лица за получаване на чувствителна информация, предизвикване на отказ на услуга (DoS) и дори изпълнение на произволни команди.

Недостатъците засягат GC370XA, GC700XA и GC1500XA и се намират във версии 4.1.5 и по-ранни.

Според фирмата за сигурност в областта на операционните технологии (OT) Claroty уязвимостите включват два недостатъка за инжектиране на команди и две отделни уязвимости за удостоверяване и оторизация, които могат да бъдат използвани от неупълномощени нападатели за извършване на широк спектър от злонамерени действия, вариращи от заобикаляне на удостоверяването до инжектиране на команди.

„Успешното използване на тези уязвимости може да позволи на неавтентифициран нападател с достъп до мрежата да изпълнява произволни команди, да получи достъп до чувствителна информация, да предизвика състояние на отказ на услуга и да заобиколи удостоверяването, за да придобие администраторски възможности“, заяви Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) в консултация, публикувана през януари.

Хроматографът, който се използва за извършване на измервания на критични газове, може да се конфигурира и управлява с помощта на софтуер, наречен MON. Софтуерът може да се използва и за съхраняване на критични данни и генериране на отчети, като хроматограми, история на алармите, дневници за събития и дневници за поддръжка.

Анализът на Claroty на фърмуера и патентования протокол, използван за комуникация между устройството и клиента на Windows, наречен MON2020, разкри следните недостатъци –

  • CVE-2023-46687 (CVSS score: 9.8) – Неупълномощен потребител с достъп до мрежата може да изпълни произволни команди в контекста на root от отдалечен компютър
  • CVE-2023-49716 (CVSS score: 6.9) – автентикиран потребител с достъп до мрежата може да изпълнява произволни команди от отдалечен компютър
  • CVE-2023-51761 (CVSS score: 8.3) – неудостоверен потребител с достъп до мрежата може да заобиколи удостоверяването и да придобие администраторски възможности, като промени свързаната с него парола
  • CVE-2023-43609 (CVSS score: 6.9) – неупълномощен потребител с достъп до мрежата може да получи достъп до чувствителна информация или да предизвика отказ на услуга

След разкриването на отговорността Emerson пусна [PDF] актуализирана версия на фърмуера, която отстранява уязвимостите. Компанията също така препоръчва на крайните потребители да следват най-добрите практики за киберсигурност и да гарантират, че засегнатите продукти не са пряко изложени на интернет.

Разкритието идва, след като Nozomi Networks подробно описа няколко недостатъка в AiLux RTU62351B, с които може да се злоупотреби за достъп до чувствителни ресурси на устройството, да се промени конфигурацията му и дори да се постигне изпълнение на произволни команди като root. Уязвимостите са наречени колективно I11USION.

Установени са и пропуски в сигурността на устройствата за мониторинг на температурата Proges Plus и свързания с тях софтуер, а именно Sensor Net Connect и Thermoscan IP, които биха могли да позволят администраторски привилегии над критични медицински системи, като по този начин да дадат възможност на злонамерен извършител да манипулира системните настройки, да инсталира зловреден софтуер и да ексфилтрира данни.

Тези уязвимости, които остават непоправени, биха могли също така да доведат до DoS състояние на медицинската инфраструктура за мониторинг, което да доведе до разваляне на чувствителни към температурата лекарства и ваксини.

 

The Hacker News

Подобни

ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640
Критична уязвимост в NGINX UI позволява пълен достъп до сървъри
10.03.2026
online-security-protection-dark-background-3d-illustration (1)
Масови течове на частни ключове за TLS застрашават големи компании и правителства
9.03.2026
TLS_ArtemisDiana_Alamy
Критична уязвимост в WordPress плъгина User Registration & Membership
6.03.2026
wordpress
Google: 90 Zero-Day уязвимости експлоатирани активно през 2025 г.
6.03.2026
google-account-security-100832892-large
Активни атаки срещу Cisco Catalyst SD-WAN
6.03.2026
cisco

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.