Устранение уязвимостей преобразователя протоколов MGate 5105-MB-EIP

В январе 2020 года головной офис Moxa сообщил об обнаруженной уязвимости в преобразователе протоколов серии MGate 5105-MB-EIP. Уязвимостям подвержены устройства с прошивками 4.1 и более ранними.

Описание уязвимости:

Возможность удаленного ввода злоумышленником произвольных команд через Web-консоль.

Для устранения уязвимости, пожалуйста, установите актуальную версию прошивки.

Для предоставления актуальной информации и во избежание недоразумений Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.

Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!

Смена поколений компьютеров Moxa

Компания Moxa в конце 2019 года обновила линейку промышленных компьютеров серии DA. Новые компьютеры с современными процессорами Intel 7 поколения, большим количеством разнообразных интерфейсов представлены в трех линейках DA-681C, DA-682C и DA-820C.

Соответствие международным стандартам IEC 61850-3 и IEEE 1613 дает возможность применять данные компьютеры на электрических подстанциях для работы со SCADA-системами, в качестве сервера телемеханики или систем сбора и передачи информации (ССПИ). Кроме того, компьютеры этих серий сертифицированы для применения на железной дороге и соответствуют стандарту EN 50121-4. Они могут выступать в качестве платформы для систем диспетчерского управления, для систем сигнализации и безопасности или в качестве сервера для SCADA системы.

Компьютеры Moxa имеют безвентиляторное исполнение с отведением тепла на боковую сторону, а не на крышку, что позволяет повысить плотность размещения оборудования в стойке и сэкономить пространство. Даже модели с высокопроизводительным процессором Intel Xeon® стабильно работают в температурном диапазоне от -40 до +70°C.

Все компьютеры представленных серий обладают функциями безопасности, реализованными на аппаратном уровне, которые помогут защитить систему от несанкционированного вмешательства.

  • Функция отключение неиспользуемых USB портов ограничит доступ внешних носителей к системе, предотвратив заражение вредоносным ПО
  • Блокировка отсеков накопителей HDD/SSD на ключ для затруднения физического доступа к данным
  • TPM (Trusted Platform Module) модуль для хранения криптографических ключей
  • Кнопку включения и перезагрузки можно отключить с помощью установки необходимых перемычек внутри компьютера
  • Внутренний порт USB для установки ключа доверенной загрузки.

IIoT решения Moxa для виртуальных электростанций (ВЭС/VPP)

Виртуальные электростанции (VPP) объединяют в себе децентрализованные электростанции разных типов, чтобы ими можно было управлять с помощью одной облачной платформы.

Таким образом, VPP могут извлечь выгоду из объединения энергии от распределенных источников.

Для стабильной передачи данных, собранных с периферийных устройств (например, инверторов и датчиков), на центральную платформу для анализа, планирования и мониторинга источников энергии, потребуется надежное соединение.

В данной брошюре мы рассмотрим проблемы, с которыми сталкиваются агрегаторы энергетических систем, и то, как реализация IIoT-системы может помочь им преодолеть эти проблемы.

Резервирование связи на цифровых подстанциях

Самой популярной технологией резервирования сетей Ethernet является RSTP, и многие системы связи уже построены на ее основе. Но данная технология имеет ряд ограничений, в том числе достаточно длительное время восстановления и лимит на количество устройств в сети (подробнее о протоколе RSTP). Компания Moxa разработала технологию RSTP Grouping, которая позволяет преодолеть эти ограничения, а также построить систему RSTP совместно с технологиями резервирования PRP и HSR.

В классическом варианте сеть RSTP не может быть подключена к кольцу HSR или PRP-подсетям. Стандартное оборудование PRP/HSR не распознаёт служебные пакеты (bpdu) протокола RSTP и не передаёт их в нужные подсети. Пакеты bpdu, не достигая своего получателя, продолжат передаваться по всей RSTP-сети, и этот участок не сможет корректно функционировать.

Специализированные коммутаторы Moxa понимают bpdu-пакеты протокола RSTP и передают их сквозь кольцо HSR или подсети PRP. Кроме того, для преодоления ограничения в количестве устройств в одной сети RSTP Moxa предложила разделять систему на отдельные RSTP-домены. При этом bpdu-пакеты каждой из RSTP-групп передаются сквозь сети HSR/PRP только на порты этой же RSTP группы. Как раз это и позволяет преодолеть ограничение по количеству устройств в RSTP системе.

Применение функции RSTP Grouping в PRP сетях наносит на них некоторые ограничения:

  • Каждая из PRP-сетей не должна быть построена с применением протокола RSTP. Иначе служебные пакеты RSTP подсети PRP могут привести к путанице с bpdu-пакетами цепочек RSTP Grouping.
  • Если нужно построить отказоустойчивую сеть внутри PRP подсетей, то следует использовать кольцевые топологии и протокол Turbo Ring v2. Только используя этот протокол можно наверняка предсказать поведения устройств внутри подсетей и гарантировать корректную передачу RSTP пакетов.
  • Для применения RSTP Grouping в PRP топологиях на коммутаторах PT-7728-PTP должна быть установлена специализированная прошивка*