Разработчики: | Mitsubishi Electric |
Дата последнего релиза: | 2022/04/21 |
Отрасли: | Лесное и деревообрабатывающее хозяйство, Пищевая промышленность, Полиграфическая деятельность, Транспорт |
Технологии: | АСУ ТП |
Контроллеры линейки FX применяются для автоматизации инженерных систем зданий, в деревообработке, типографиях, пищевой и легкой промышленности, водном хозяйстве, судоходстве и в других сферах. ПЛК – программируемый логический контроллер, представляет собой микропроцессорное устройство, предназначенное для сбора, преобразования, обработки, хранения информации и выработки команд управления, имеющий конечное количество входов и выходов, подключенных к ним датчиков, ключей, исполнительных механизмов к объекту управления, и предназначенный для работы в режимах реального времени.
Условно все контроллеры можно разделить на четыре группы:
- Малые контроллеры или как их ещё называют микроконтроллеры. К ним относятся контроллеры серии Альфа (ALPHA). Используются для небольших задач, требующих максимальную простоту и надёжность.
- Компактные контроллеры семейства FX, сочетающие в себе в равной мере мощность и простоту. Идеальный выбор для решения небольших задач автоматизации практически в любых отраслях промышленности.
- Модульные программируемые логические контроллеры Mitsubishi (ПЛК SystemQ) являются многофункциональными, высокоуровневыми контроллерами. Это целая платформа для широкого диапазона решений в области автоматизации, от автономного управления, до сетевых и резервированных систем. Задачи любого уровня сложности могут быть решены с помощью этих контроллеров.
- Модульные станции удаленного ввода/вывода Mitsubishi Electric MELSEC ST представляют собой контроллер удаленного ввода/вывода модульного типа для подключения к сети Profibus. "ST" означает "Slicetype Terminal" ("секционированный терминал"), т. е. децентрализованную систему ввода/вывода, состоящую из вставных электронных модулей.
2022: Обнаружение уязвимостей, связаных с риском получения доступа к конфиденциальной информации в ПЛК
В контроллерах Mitsubishi выявлены множественные уязвимости. Об этом 21 апреля 2022 года сообщила компания Positive Technologies.
Mitsubishi рекомендует использовать шифрование и межсетевые экраны. Это поможет минимизировать риск эксплуатации найденных уязвимостей.
Подразделение промышленной автоматизации Mitsubishi присутствует на российском рынке более 20 лет.Дмитрий Пенязь, OpenYard: Мы живем во времена бэби-бума на российском ИТ-рынке
Проблемы найдены в моноблочных компактных контроллерах FX5U серии MELSEC iQ-F из линейки MELSEX FX. Уязвимости обнаружили эксперты Positive Technologies Антон Дорфман, Илья Рогачев, Дмитрий Скляров и Артур Ахатов. Две из них имеют высокий уровень риска.
![]() | Некоторые уязвимости связаны с риском получения доступа к конфиденциальной информации в ПЛК. Например, атакующий может выяснить значение хеша пароля путем перехвата трафика или используя локальный доступ к определенным файлам. Имея хеш пароля и эксплуатируя обнаруженные уязвимости, злоумышленник может обойти встроенные защитные механизмы, авторизоваться на ПЛК и, например, воспользоваться командой остановки контроллера или получить доступ к защищенным файлам. Любой такой сценарий может негативно повлиять на производство, — рассказал руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. | ![]() |
По словам эксперта, зачастую на промышленных предприятиях используются одинаковые пароли для доступа к разным ресурсам, пароли также нередко переиспользуются (на практике встречались цеха, в которых все пароли повторялись), поэтому, восстановив значение пароля из перехваченного хеша, злоумышленник потенциально может получить доступ и к другим узлам технологического процесса.
![]() | А это уже риск компрометации сети АСУ ТП и угроза плановой работе предприятия, — подчеркнул Владимир Назаров. | ![]() |
Для эксплуатации выявленных уязвимостей злоумышленнику достаточно иметь сетевой доступ к контроллеру либо, в случае сегментирования сети, находиться в локальной сети с ПЛК. Степень опасности выявленных уязвимостей варьируется от 5,9 до 7,4 по шкале CVSS v3.1: CVE-2022-25155 (5,9), CVE-2022-25156 (5,9), CVE-2022-25159 (5,9), CVE-2022-25160 (6,8), CVE-2022-25157 (7,4), CVE-2022-25158 (7,4).
Угрозам подвержены все модели и версии:
- модуля процессора FX5U(C);
- модуля процессора FX5UJ CPU.
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)