Hôm thứ Sáu, Siemens đã đưa ra các bản cập nhật chương trình cơ sở để giải quyết một lỗ hổng nghiêm trọng trong bộ điều khiển logic lập trình (PLC) SIMATIC S7-1200 và S7-1500 có thể bị kẻ gian lợi dụng để truy cập từ xa vào các vùng được bảo vệ của bộ nhớ và đạt được mã không bị hạn chế và không bị phát hiện hành quyết, trong cái mà các nhà nghiên cứu mô tả là "chén thánh" của kẻ tấn công.
Lỗ hổng bỏ qua bảo vệ bộ nhớ, được theo dõi là CVE-2020-15782 (điểm CVSS: 8.1), được phát hiện bởi công ty bảo mật công nghệ hoạt động Claroty bằng cách thiết kế ngược ngôn ngữ mã MC7 / MC7 + được sử dụng để thực thi các chương trình PLC trong bộ vi xử lý. Không có bằng chứng cho thấy điểm yếu đã bị lạm dụng trong tự nhiên.
Trong một lời khuyên do Siemens đưa ra, công ty tự động hóa công nghiệp của Đức cho biết kẻ tấn công từ xa, không được xác thực có quyền truy cập mạng vào cổng TCP 102 có khả năng ghi dữ liệu và mã tùy ý vào các vùng bộ nhớ được bảo vệ hoặc đọc dữ liệu nhạy cảm để khởi động các cuộc tấn công tiếp theo.
Nhà nghiên cứu Tal Keren của Claroty cho biết: “Đạt được thực thi mã gốc trên một hệ thống điều khiển công nghiệp như bộ điều khiển logic có thể lập trình được là một mục tiêu cuối cùng mà tương đối ít kẻ tấn công tiên tiến đạt được . "Những hệ thống phức tạp này có nhiều biện pháp bảo vệ trong bộ nhớ sẽ phải vượt qua để kẻ tấn công không chỉ chạy mã theo lựa chọn của chúng mà còn không bị phát hiện."
Lỗ hổng mới không chỉ cho phép kẻ thù thực thi mã gốc trên PLC Siemens S7, mà cuộc tấn công từ xa tinh vi còn tránh được sự phát hiện của hệ điều hành cơ bản hoặc bất kỳ phần mềm chẩn đoán nào bằng cách thoát khỏi hộp cát của người dùng để ghi dữ liệu và mã tùy ý trực tiếp vào được bảo vệ vùng nhớ.
Tuy nhiên, Claroty lưu ý rằng cuộc tấn công sẽ yêu cầu quyền truy cập mạng vào PLC cũng như "quyền tải xuống PLC". Khi bẻ khóa hộp cát gốc của PLC, công ty cho biết họ có thể đưa một chương trình cấp hạt nhân độc hại vào hệ điều hành theo cách mà nó sẽ cho phép thực thi mã từ xa.
Đây không phải là lần đầu tiên thực thi mã trái phép được thực hiện trên PLC Siemens. Năm 2010, sâu Stuxnet khét tiếng đã tận dụng nhiều lỗ hổng trong Windows để lập trình lại các hệ thống điều khiển công nghiệp bằng cách sửa đổi mã trên PLC Siemens nhằm mục đích gián điệp mạng và phá hoại bí mật.
Sau đó, vào năm 2019, các nhà nghiên cứu đã chứng minh một lớp tấn công mới có tên " Rogue7 " khai thác các lỗ hổng trong giao thức truyền thông S7 độc quyền của mình để "tạo ra một trạm kỹ thuật giả mạo có thể giả dạng TIA vào PLC và đưa vào bất kỳ thông báo nào có lợi cho kẻ tấn công."
Siemens đang “mạnh tay” khuyến cáo người dùng cập nhật các phiên bản mới nhất để giảm rủi ro. Công ty cho biết họ cũng đang tập hợp các bản cập nhật tiếp theo và đang kêu gọi khách hàng áp dụng các biện pháp đối phó và giải pháp thay thế cho các sản phẩm chưa có bản cập nhật.
Đăng nhận xét
Đăng nhận xét