29.4 C
Newyork

Flaws quan trọng trong nền tảng ICS phổ biến có thể kích hoạt RCE

Ngày:

Cisco Talos đã phát hiện ra tám lỗ hổng trong Phần mềm Tự động hóa Mở, hai lỗ hổng trong số đó là nghiêm trọng, gây rủi ro cho các mạng cơ sở hạ tầng quan trọng.

Các lỗ hổng nghiêm trọng trong nền tảng phổ biến được sử dụng bởi các hệ thống điều khiển công nghiệp (ICS) cho phép truy cập thiết bị trái phép, thực thi mã từ xa (RCE) hoặc từ chối dịch vụ (DoS) có thể đe dọa an ninh của cơ sở hạ tầng quan trọng.

Các nhà nghiên cứu Jared Rittle của Cisco Talos đã phát hiện ra tổng cộng XNUMX lỗ hổng — hai trong số đó là nghiêm trọng — trong Nền tảng Phần mềm Tự động hóa Mở (OAS), lỗ hổng nghiêm trọng nhất cho phép kẻ tấn công thực thi mã tùy ý trên một máy được nhắm mục tiêu, theo một bài đăng blog được xuất bản trong tuần này. Các lỗ hổng ảnh hưởng đến Nền tảng OAS của Phần mềm Tự động hóa Mở, phiên bản 16.00.0112.Bản tin Người dùng nội bộ Infosec

OAS — được cung cấp bởi một công ty cùng tên – giúp dễ dàng truyền dữ liệu giữa các thiết bị và ứng dụng độc quyền, bao gồm cả phần mềm và phần cứng. Cốt lõi của nó là cái được gọi là Trình kết nối dữ liệu chung, cho phép “di chuyển và chuyển đổi dữ liệu cho các quy trình kinh doanh quan trọng như học máy, khai thác dữ liệu, báo cáo và trực quan hóa dữ liệu”, theo trang web của OAS.

Nền tảng OAS được sử dụng rộng rãi trong các hệ thống trong đó một loạt các thiết bị và phần mềm khác nhau cần giao tiếp, đó là lý do tại sao nó thường được tìm thấy trong ICS để kết nối các thiết bị công nghiệp và IoT, hệ thống SCADA, điểm mạng, ứng dụng và API tùy chỉnh, trong số các phần mềm và phần cứng. Một số công ty sử dụng nền tảng này bao gồm Intel, Mack Trucks, US Navy, JBT AeroTech và Michelin.

Cơ sở hạ tầng quan trọng có rủi ro

Sự hiện diện của Nền tảng OAS trong các hệ thống này là lý do tại sao các lỗ hổng có thể cực kỳ nguy hiểm, một chuyên gia bảo mật quan sát, lưu ý rằng các thiết bị này thường là những thiết bị chịu trách nhiệm vận hành các quy trình nhạy cảm cao liên quan đến các ngành công nghiệp quan trọng như tiện ích và sản xuất.

“Kẻ tấn công có khả năng phá vỡ hoặc thay đổi chức năng của các thiết bị đó có thể gây ra thiệt hại nghiêm trọng cho các cơ sở hạ tầng quan trọng,” Chris Clements, phó chủ tịch phụ trách kiến ​​trúc giải pháp tại công ty bảo mật Cerberus Sentinel, đã viết trong một email tới Threatpost.

Điều đặc biệt nguy hiểm trong các cuộc tấn công ICS là chúng có thể không rõ ràng ngay lập tức, điều này có thể khiến chúng khó bị phát hiện và cho phép chúng gây ra thiệt hại đáng kể trong khi các nhà khai thác không ai khôn ngoan hơn, ông nói.

Clements đã trích dẫn Sâu Stuxnet được lan truyền cách đây hơn 10 năm như một ví dụ về mức độ hủy diệt mà mối đe dọa ICS có thể gây ra nếu nó bay dưới radar.

Mạng lưới "Là một nghiên cứu điển hình về những rủi ro này, vì nó không phá vỡ ngay lập tức các thiết bị điều khiển công nghiệp mà nó nhắm mục tiêu nhưng thay đổi chức năng của chúng theo cách khiến các thành phần công nghiệp quan trọng cuối cùng bị hỏng một cách thảm khốc, tất cả trong khi báo cáo sai sự thật về hệ thống giám sát rằng mọi thứ đã hoạt động bình thường, ”ông nói.

 Các lỗ hổng

Trong số các lỗ hổng trong OAS được phát hiện bởi Cisco Talos, lỗ hổng có xếp hạng quan trọng nhất trên CVSS (9.4) đang được theo dõi là CVE-2022-26833, hoặc là TALOS-2022-1513. Các nhà nghiên cứu cho biết đó là một lỗ hổng xác thực không đúng trong API REST trong OAS có thể cho phép kẻ tấn công gửi một loạt các yêu cầu HTTP để sử dụng API chưa được xác thực.

Tuy nhiên, điều được các nhà nghiên cứu coi là sai sót nghiêm trọng nhất đã được xếp hạng 9.1 trên CVSS và đang được theo dõi là CVE-2022-26082, hoặc là TALOS-2022-1493. CVE-2022-26082 là một lỗ hổng ghi tệp trong chức năng OAS Engine SecureTransferFiles có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy được nhắm mục tiêu thông qua một loạt yêu cầu mạng được chế tạo đặc biệt.

Các lỗ hổng khác mà Cisco Talos phát hiện được xếp hạng ở mức độ nghiêm trọng cao. Lỗ hổng có thể dẫn đến DoS đang được theo dõi là CVE-2022-26026 or TALOS-2022-1491và được tìm thấy trong chức năng OAS Engine SecureConfigValues ​​của nền tảng. Nó có thể cho phép kẻ tấn công tạo ra một yêu cầu mạng được thiết kế đặc biệt có thể dẫn đến mất liên lạc.

Hai lỗ hổng khác, CVE-2022-27169 or TALOS-2022-1494CVE-2022-26067 or TALOS-2022-1492, có thể cho phép kẻ tấn công có được danh sách thư mục ở bất kỳ vị trí nào được người dùng cơ bản cho phép bằng cách gửi một yêu cầu mạng cụ thể, các nhà nghiên cứu đã viết.

Một lỗ hổng tiết lộ thông tin khác được theo dõi là CVE-2022-26077 or TALOS-2022-1490, hoạt động theo cách tương tự, các nhà nghiên cứu cho biết. Tuy nhiên, lỗ hổng này cũng cung cấp cho kẻ tấn công một danh sách tên người dùng và mật khẩu cho nền tảng có thể được sử dụng trong các cuộc tấn công trong tương lai, họ nói.

Hai lỗ hổng còn lại có thể cho phép kẻ tấn công thực hiện các thay đổi cấu hình bên ngoài, bao gồm khả năng tạo nhóm bảo mật mới và / hoặc tài khoản người dùng mới tùy ý trên nền tảng. Họ đang được theo dõi là CVE-2022-26303 or TALOS-2022-1488CVE-2022-26043 or TALOS-2022-1489.

Cập nhật khẩn cấp nhưng có thể mất thời gian

Cisco Talos đã làm việc với OAS để giải quyết các vấn đề và kêu gọi những người bị ảnh hưởng cập nhật càng sớm càng tốt. Các nhà nghiên cứu lưu ý rằng những người dùng bị ảnh hưởng cũng có thể giảm thiểu các sai sót bằng cách đảm bảo rằng phân đoạn mạng phù hợp sẽ cung cấp cho đối thủ mức độ truy cập thấp vào mạng mà Nền tảng OAS giao tiếp.

Các chuyên gia bảo mật lưu ý: Mặc dù cập nhật hệ thống là cách tốt nhất để bảo vệ khỏi các cuộc tấn công tiềm ẩn khi có lỗ hổng bảo mật, nhưng đây không phải là nhiệm vụ nhanh chóng và dễ dàng, đặc biệt là đối với các nhà khai thác ICS.

Trên thực tế, do bản chất của các hệ thống, việc đưa các hệ thống công nghiệp vào ngoại tuyến là một nhiệm vụ “vô cùng khó khăn”, đó là lý do tại sao các bản vá ICS thường bị trì hoãn trong nhiều tháng hoặc nhiều năm, Clements nói.

  • Coinsmart. Sàn giao dịch Bitcoin và tiền điện tử tốt nhất Châu Âu.Bấm vào đây
  • Platoblockchain. Web3 Metaverse Intelligence. Khuếch đại kiến ​​thức. Truy cập Tại đây.
  • nguồn: https://threatpost.com/critical-flaws-in-popular-ics-platform-can-trigger-rce/179750/

Các bài liên quan

spot_img

Bài viết gần đây

spot_img