CVE-2016-4523
Trihedral VTScada (formerly VTS)
2022-04-15
The WAP interface in Trihedral VTScada (formerly VTS) allows remote attackers to cause a denial-of-service (DoS).
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе (WAP) Trihedral VTScada позволяет удаленному злоумышленнику выполнить атаку типа "отказ в обслуживании" (DoS). Это может привести к недоступности SCADA-системы, отправляя специально сформированные запросы к уязвимому компоненту.
Как исправить
Установите патч от вендора. Уязвимость устранена в следующих версиях VTScada: * VTScada 11.2.23 и более поздние. * VTScada 11.1.47 и более поздние. * VTScada 11.0.64 и более поздние.
Действия: 1. Определите текущую версию вашей установки VTScada. 2. Скачайте установщик с исправленной версией с официального портала поддержки Trihedral: https://www.trihedral.com/support/. 3. Выполните обновление в соответствии с официальной инструкцией Trihedral. Обычно процесс включает запуск установщика поверх существующей версии.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
* Ограничьте сетевой доступ. Настройте правила межсетевого экрана (брандмауэра) так, чтобы доступ к портам веб-интерфейса VTScada (обычно TCP/80 и TCP/443) был разрешен только с доверенных IP-адресов (например, с рабочих станций операторов и серверов SCADA).
bash
# Пример для iptables (Linux) - разрешить доступ только с сети 10.10.1.0/24
iptables -A INPUT -p tcp --dport 80 -s 10.10.1.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -s 10.10.1.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j DROP
iptables -A INPUT -p tcp --dport 443 -j DROP
* Используйте WAF. Разместите перед сервером VTScada веб-приложение (например, ModSecurity) для фильтрации аномальных и вредоносных HTTP-запросов.
* Отключите WAP-интерфейс. Если веб-доступ не требуется для эксплуатации системы, полностью отключите веб-сервер VTScada через настройки приложения (меню Configuration -> Web Server Settings).