GE Communicator предназначен для настройки и ввода в эксплуатацию счетчиков электроэнергии General Electric. Инструмент используется электроэнергетическими компаниями, крупными производителями и другими типами организаций по всему миру.
Рейд Уайтман, старший исследователь уязвимостей в компании Dragos, занимающейся промышленной кибербезопасностью, обнаружил, что GE Communicator подвержен в общей сложности пяти уязвимостям.
Вайтман сказал, что недостатки могут позволить злоумышленнику получить права администратора на рабочую станцию, на которой запущено программное обеспечение GE Communicator, но для эксплуатации требуется либо сетевой доступ к рабочей станции (и настройки брандмауэра Windows, которые разрешают входящие сетевые подключения), либо локальный вход в систему доступа к сети. рабочая станция с правами обычного пользователя.
Удаленная эксплуатация из Интернета также может быть возможной, но маловероятно, сказал Вайтман, поскольку это программное обеспечение для рабочих станций, которое обычно работает на ноутбуках компании и лабораторных рабочих станциях, где услуги не предоставляются напрямую.
Одна из уязвимостей связана с существованием двух бэкдорных учетных записей с жестко закодированными учетными данными. Они могут позволить злоумышленнику получить контроль над базой данных приложения, но ICS-CERT говорит, что эксплуатация предотвращается, если установлены настройки брандмауэра Windows по умолчанию.
Другая дыра в безопасности позволяет пользователю с неадминистративными привилегиями помещать вредоносный файл в папку установки, предоставляя ему права администратора во время установки или обновления. Подобный недостаток позволяет злоумышленнику с правами не-администратора повысить привилегии, заменив деинсталлятор GE Communicator вредоносным файлом.
По словам ICS-CERT, еще один недостаток можно использовать для управления виджетами и элементами пользовательского интерфейса путем размещения специально созданного файла в рабочем каталоге приложения.
Последняя уязвимость связана с сервисом, работающим с системными привилегиями, который может использовать пользователь с низкими привилегиями для выполнения определенных административных действий. Злоумышленник может использовать это для выполнения запланированных сценариев с правами администратора. Подобно первой уязвимости, использование этой уязвимости предотвращается, если брандмауэр Windows включен с настройками по умолчанию.
Четыре из пяти уязвимостей были присвоены баллы CVSS, которые помещают их в категорию «высокой степени серьезности». Однако Вайтман говорит, что не считает эту проблему критической.
«Они типичны для инженерного программного обеспечения, которое еще не прошло тщательный анализ безопасности», - сказал он. «Большинство инженерных программ в сетях систем управления будут иметь схожие проблемы независимо от поставщика».
GE исправила эти уязвимости в выпуске GE Communicator 4.0.517. Уайтман сказал, что компании потребовалось почти 7 месяцев, чтобы исправить недостатки.
По словам Вайтмана, организации также могут предотвратить эксплуатацию, ограничив доступ к портам TCP 1233 (конечная точка RPC для службы планировщика MeterManager) и 5433 (сервер базы данных).
«Эти службы заблокированы конфигурацией Windows по умолчанию, однако инженеры могут случайно или намеренно отключить стандартный брандмауэр Windows», - пояснил Уайтман. «Это часто случается при устранении проблем связи. Мы рекомендуем убедиться, что эти службы ограничены как брандмауэром хоста, так и любыми брандмауэрами по периметру, которые может запустить утилита».