CVE-2023-6448
Unitronics Vision PLC and HMI
2023-12-11
Unitronics Vision Series PLCs and HMIs ship with an insecure default password, which if left unchanged, can allow attackers to execute remote commands.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2023-6448 связана с использованием небезопасного пароля по умолчанию в ПЛК и HMI-панелях серии Unitronics Vision. По умолчанию устройства поставляются с предустановленным паролем (обычно «1111»), который зачастую остается неизменным в процессе эксплуатации.
Злоумышленник, имеющий сетевой доступ к устройству, может использовать этот пароль для несанкционированного доступа к интерфейсу управления. Это позволяет удаленно выполнять команды, изменять логику работы контроллера, считывать конфиденциальные данные или вызвать отказ в обслуживании (DoS), что критично для промышленных систем управления (ICS).
Как исправить
Основным методом устранения уязвимости является смена пароля по умолчанию на сложный и уникальный пароль через специализированное ПО Unitronics (VisiLogic) или системное меню устройства.
- Подключитесь к ПЛК с помощью программного обеспечения VisiLogic.
- Перейдите в раздел конфигурации системных настроек (System Operand).
- Найдите системное целое число (System Integer) SI 47, которое отвечает за пароль доступа к информационной системе (Info mode password).
- Установите новое значение пароля, отличное от стандартного.
- Загрузите обновленную конфигурацию в контроллер.
- Если используется пароль для доступа к PCOM (протокол связи), измените его в настройках проекта в разделе "Password Definition".
Временные меры
Если немедленная смена пароля невозможна, необходимо минимизировать риски с помощью сетевой изоляции:
- Изолируйте устройства Unitronics от публичных сетей (Internet) и общих корпоративных сетей.
- Настройте межсетевой экран (Firewall) для блокировки входящего трафика на порты управления (по умолчанию TCP 20256 для PCOM), разрешив доступ только с доверенных IP-адресов инженерных станций.
- Используйте VPN с многофакторной аутентификацией (MFA) для любого удаленного доступа к сегменту сети с ПЛК.
- Отключите неиспользуемые протоколы и службы в настройках контроллера.
- Настройте систему обнаружения вторжений (IDS) на мониторинг аномальных команд или попыток перебора паролей по протоколу PCOM.