CVE-2023-6448

Unitronics Vision PLC and HMI

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2023-12-11

Официальное описание

Unitronics Vision Series PLCs and HMIs ship with an insecure default password, which if left unchanged, can allow attackers to execute remote commands.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2023-6448 связана с использованием небезопасного пароля по умолчанию в ПЛК и HMI-панелях серии Unitronics Vision. По умолчанию устройства поставляются с предустановленным паролем (обычно «1111»), который зачастую остается неизменным в процессе эксплуатации.

Злоумышленник, имеющий сетевой доступ к устройству, может использовать этот пароль для несанкционированного доступа к интерфейсу управления. Это позволяет удаленно выполнять команды, изменять логику работы контроллера, считывать конфиденциальные данные или вызвать отказ в обслуживании (DoS), что критично для промышленных систем управления (ICS).

Как исправить

Основным методом устранения уязвимости является смена пароля по умолчанию на сложный и уникальный пароль через специализированное ПО Unitronics (VisiLogic) или системное меню устройства.

  1. Подключитесь к ПЛК с помощью программного обеспечения VisiLogic.
  2. Перейдите в раздел конфигурации системных настроек (System Operand).
  3. Найдите системное целое число (System Integer) SI 47, которое отвечает за пароль доступа к информационной системе (Info mode password).
  4. Установите новое значение пароля, отличное от стандартного.
  5. Загрузите обновленную конфигурацию в контроллер.
  6. Если используется пароль для доступа к PCOM (протокол связи), измените его в настройках проекта в разделе "Password Definition".

Временные меры

Если немедленная смена пароля невозможна, необходимо минимизировать риски с помощью сетевой изоляции:

  1. Изолируйте устройства Unitronics от публичных сетей (Internet) и общих корпоративных сетей.
  2. Настройте межсетевой экран (Firewall) для блокировки входящего трафика на порты управления (по умолчанию TCP 20256 для PCOM), разрешив доступ только с доверенных IP-адресов инженерных станций.
  3. Используйте VPN с многофакторной аутентификацией (MFA) для любого удаленного доступа к сегменту сети с ПЛК.
  4. Отключите неиспользуемые протоколы и службы в настройках контроллера.
  5. Настройте систему обнаружения вторжений (IDS) на мониторинг аномальных команд или попыток перебора паролей по протоколу PCOM.