30 000 слънчеви инсталации са изложени на риск от хакване

Японско оборудване за соларни инсталации, монтирани по целия свят, съдържа критични уязвимости, които позволяват хакерски атаки
(снимка: CC0 Public Domain)

Оборудването SolarView на японската компания Contec, използвано за мониторинг и визуализация на слънчеви електроцентрали по целия свят, съдържа две критични уязвимости, които позволят на хакери да контролират дистанционно техниката и да я повредят.

Уязвимостите вече са коригирани в новия фърмуер на устройствата, но две трети от клиентите никога досега не са актуализирали своя соларен хардуер, отбелязва ArsTechnica в репортаж по темата.

Оборудването на Contec се използва в 30 000 електроцентрали, от които най-малко 600 обекта са достъпни през интернет, по данни на услугата за търсене Shodan. Тези устройства са били засегнати от две уязвимости, идентифицирани под номера CVE-2022-29303 и CVE-2023-293333, твърдят експерти по киберсигурност от Palo Alto Networks.

Уязвимостите са оценени с рейтинг 9,8 по 10-степенната скала за критично състояние. Първата от тях е активно експлоатирана от март миналата година, а от май изходният код на експлойт е публично достъпен, което позволява на атакуващите да инсталират обвивка – интерфейс за дистанционно управление – на уязвимо устройство. Хакнатото оборудване е включено в ботнета Mirai заедно с рутери и IoT устройства.

Не са открити признаци за използване на уязвимостта CVE-2023-23333 от нападатели, но работният код на експлойта се появи в публичното пространство през февруари и досега няколко сценария за хакване бяха публикувани в GitHub.

Contec вече пусна софтуерна актуализация за оборудването SolarView. Според производителя, уязвимостите са затворени във версии на фърмуера 8.0 и 8.10, но експертите по киберсигурност твърдят, че само последният ъпдейт осигурява надеждна защита срещу хакове.

Въпреки рисковете, повече от две трети от работещите устройства SolarView все още не са получили нито една от двете актуализации, установи VulnCheck.

Коментар