-
08/10/2013
-
401
-
989 bài viết
Lỗ hổng nghiêm trọng trong Siemens PLC cho phép kẻ gian đánh cắp khóa mật mã
Một lỗ hổng trong bộ điều khiển logic lập trình Siemens Simatic (PLC) có thể bị khai thác để lấy các khóa mật mã được mã hóa cứng, từ đó kẻ gian chiếm quyền kiểm soát các thiết bị.
Công ty an ninh mạng Claroty cho biết: “Kẻ tấn công có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công chống lại các thiết bị SIMATIC của Siemens. Kẻ gian còn vượt qua 4 cấp độ bảo vệ để tấn công vào phần mềm thiết kế tự động hóa TIA của hãng này”.
"Kẻ tấn công có thể sử dụng thông tin về khóa mật để xâm nhập toàn bộ dòng sản phẩm SIMATIC S7-1200/1500."
Lỗ hổng nghiêm trọng CVE-2022-38465, điểm CVSS 9,3 và đã được hãng Siemens cập nhật bản vá vào ngày 11 tháng 10 năm 2022.
Dưới đây là danh sách các sản phẩm và phiên bản bị ảnh hưởng:
Lỗ hổng CVE-2022-38465 tương tự một lỗi nghiêm trọng khác đã được phát hiện trong sản phẩm PLC của hãng Rockwell Automation (CVE-2021-22681) vào năm ngoái. Lỗ hổng này cho phép kẻ gian kết nối từ xa với bộ điều khiển và tải lên mã độc hại, tải xuống thông tin từ PLC, hoặc cài đặt firmware mới. Công ty Claroty cho biết: "Lỗ hổng trong phần mềm Studio 5000 Logix Designer có thể cho phép phát hiện ra một khóa mật".
Siemens khuyến nghị khách hàng chỉ sử dụng giao thức cũ PG/PC và HMI trong các môi trường mạng đáng tin cậy và truy cập an toàn vào TIA Portal và CPU để ngăn chặn các kết nối trái phép.
Quá trình khai thác lỗ hổng trên PLC hãng Siemens từ năm 2020
Siemens cũng đã thực hiện bước mã hóa thông tin liên lạc giữa các máy trạm, PLC và máy HMI bằng giao thức TLS trong TIA Portal phiên bản 17, đồng thời cảnh báo "kẻ xấu đang tăng cường tấn công vào khóa mật".
Đây là một trong những phát hiện mới về lỗ hổng trong phần mềm được sử dụng trong mạng công nghiệp. Đầu tháng 6 năm 2022, Claroty đã công bố hàng loạt vấn đề trong hệ thống quản lý mạng Siemens SINEC (NMS) có thể bị lạm dụng để thực thi mã từ xa.
Công ty an ninh mạng Claroty cho biết: “Kẻ tấn công có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công chống lại các thiết bị SIMATIC của Siemens. Kẻ gian còn vượt qua 4 cấp độ bảo vệ để tấn công vào phần mềm thiết kế tự động hóa TIA của hãng này”.
"Kẻ tấn công có thể sử dụng thông tin về khóa mật để xâm nhập toàn bộ dòng sản phẩm SIMATIC S7-1200/1500."
Lỗ hổng nghiêm trọng CVE-2022-38465, điểm CVSS 9,3 và đã được hãng Siemens cập nhật bản vá vào ngày 11 tháng 10 năm 2022.
Dưới đây là danh sách các sản phẩm và phiên bản bị ảnh hưởng:
- SIMATIC Drive Controller (tất cả các phiên bản trước 2.9.2)
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 21.9)
- SIMATIC ET 200SP Open Controller CPU PC 1515SP, bao gồm các dòng SIPLUS (tất cả các phiên bản)
- Dòng CPU SIMATIC S7-1200, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 4.5.0)
- Họ CPU SIMATIC S7-1500, bao gồm các CPU ET200 có liên quan và các dòng SIPLUS (tất cả các phiên bản trước V2.9.2)
- Bộ điều khiển phần mềm SIMATIC S7-1500 (tất cả các phiên bản trước 21.9)
- SIMATIC S7-PLCSIM Advanced (tất cả các phiên bản trước 4.0)
Lỗ hổng CVE-2022-38465 tương tự một lỗi nghiêm trọng khác đã được phát hiện trong sản phẩm PLC của hãng Rockwell Automation (CVE-2021-22681) vào năm ngoái. Lỗ hổng này cho phép kẻ gian kết nối từ xa với bộ điều khiển và tải lên mã độc hại, tải xuống thông tin từ PLC, hoặc cài đặt firmware mới. Công ty Claroty cho biết: "Lỗ hổng trong phần mềm Studio 5000 Logix Designer có thể cho phép phát hiện ra một khóa mật".
Siemens khuyến nghị khách hàng chỉ sử dụng giao thức cũ PG/PC và HMI trong các môi trường mạng đáng tin cậy và truy cập an toàn vào TIA Portal và CPU để ngăn chặn các kết nối trái phép.
Quá trình khai thác lỗ hổng trên PLC hãng Siemens từ năm 2020
Đây là một trong những phát hiện mới về lỗ hổng trong phần mềm được sử dụng trong mạng công nghiệp. Đầu tháng 6 năm 2022, Claroty đã công bố hàng loạt vấn đề trong hệ thống quản lý mạng Siemens SINEC (NMS) có thể bị lạm dụng để thực thi mã từ xa.
Theo Thehackernews
Chỉnh sửa lần cuối bởi người điều hành: