Các nhà nghiên cứu đã tiết lộ chi tiết về ba lỗ hổng bảo mật mới ảnh hưởng đến các sản phẩm công nghệ vận hành (OT) từ CODESYS và Festo có thể dẫn đến giả mạo mã nguồn và tấn công từ chối dịch vụ (DoS).
Các lỗ hổng, được báo cáo bởi Forescout Vedere Labs, là lỗ hổng mới nhất trong một danh sách dài các lỗ hổng được theo dõi chung dưới tên OT:ICEFALL .
“Những vấn đề này minh họa cho cách tiếp cận không an toàn, điều này vốn thường xảy ra vào thời điểm các sản phẩm được ra mắt – nơi các nhà sản xuất bao gồm các chức năng nguy hiểm có thể được truy cập mà không cần xác thực hoặc triển khai kiểm soát bảo mật dưới mức trung bình, chẳng hạn như mật mã,” báo cáo cho biết. các nhà nghiên cứu cho biết .
Lỗ hổng nghiêm trọng nhất là CVE-2022-3270 (điểm CVSS: 9,8), ảnh hưởng đến bộ điều khiển tự động hóa Festo; sử dụng giao thức Festo Generic Multicast (FGMC) để khởi động lại thiết bị mà không yêu cầu bất kỳ xác thực nào và gây ra sự từ chối dịch vụ (DoS).
Một thiếu sót DoS khác trong bộ điều khiển Festo ( CVE-2022-3079 , điểm CVSS: 7,5) liên quan đến trường hợp truy cập từ xa, không được xác thực vào một trang web không có giấy tờ (“cec-reboot.php”) có thể bị kẻ tấn công khai thác bằng mạng truy cập vào PLC Festo CPX-CEC-C1 và CPX-CMXX.
Mặt khác, vấn đề thứ ba liên quan đến việc sử dụng mật mã yếu trong môi trường thời gian chạy CODESYS V3 để bảo mật mã tải xuống và các ứng dụng khởi động ( CVE-2022-4048 , điểm CVSS: 7,7), có thể bị kẻ xấu lợi dụng để giải mã và thao túng mã nguồn, do đó làm suy yếu các biện pháp bảo vệ tính bảo mật và toàn vẹn.
Các nhà nghiên cứu cho biết: “Đây là một ví dụ khác về vấn đề chuỗi cung ứng trong đó lỗ hổng chưa được tiết lộ cho tất cả các sản phẩm mà nó ảnh hưởng”.
Để giảm thiểu các mối đe dọa, các tổ chức nên rà soát và kiểm tra các thiết bị dễ bị tấn công, thực thi các biện pháp kiểm soát phân đoạn mạng phù hợp và giám sát lưu lượng mạng để phát hiện hoạt động bất thường.
Theo thehackernews.com