-
30/08/2016
-
319
-
448 bài viết
Phát hiện các lỗ hổng có thể cho phép tấn công PLC Siemens từ xa
Siemens đã thông báo về các bản vá lỗi được phát hành và biện pháp giảm thiểu một loạt các lỗ hổng nghiêm trọng có thể bị khai thác từ xa trong một số sản phẩm SIMATIC.
Gã khổng lồ công nghiệp của Đức đã đưa ra một số lời khuyên vào thứ Ba để giải quyết tổng cộng 27 lỗ hổng. Một trong những lời khuyên này mô tả ba lỗ hổng có mức độ nghiêm trọng cao có thể bị kẻ tấn công từ xa khai thác mà không cần xác thực để khởi động các cuộc tấn công từ chối dịch vụ (DoS) chống lại một số bộ điều khiển logic (PLC) của Siemens và các sản phẩm liên quan.
Danh sách lỗ hổng cần theo dõi CVE-2021-37185, CVE-2021-37204 và CVE-2021-37205 và chúng có thể bị khai thác bằng cách gửi các gói được lập trình đặc biệt qua cổng TCP 102 tới thiết bị được nhắm mục tiêu. Nếu một lỗ hổng đã được khai thác thành công, thiết bị cần được khởi động lại để khôi phục hoạt động bình thường.
Trong công nghiệp, việc làm mất kiểm soát bộ điều khiển (programmable logic controllers) có thể có ảnh hưởng nghiêm trọng và gây ra gián đoạn trong quy trình. Siemens cho biết các sai sót ảnh hưởng đến trên SIMATIC S7-1200 và S7-1500 PLC, Bộ điều khiển truyền động SIMATIC, Bộ điều khiển mở ET 200SP, Bộ điều khiển phần mềm S7-1500, SIMATIC S7-PLCSIM Advanced, mô-đun giao tiếp TIM 1531 IRC, cũng như các sản phẩm của SIPLUS.
Nhà nghiên cứu bảo mật độc lập của ICS Gao Jian, người đã được Siemens tín nhiệm vì đã báo cáo các lỗ hổng an ninh, chia sẻ với SecurityWeek rằng đây chỉ là một số trong 8 lỗ hổng mà ông đã báo cáo cho nhà cung cấp. Các vấn đề còn lại đang được điều tra. Nhà nghiên cứu bắt đầu báo cáo những phát hiện của mình cho Siemens vào đầu tháng 8/ 2021.
Jian chia sẻ trong lời khuyên rằng các lỗ hổng đặt tên là S7 +: Crash, có liên quan đến ngăn xếp giao thức truyền thông OMS + được sử dụng bởi các sản phẩm của Siemens.
PLC Siemens có thể được bảo vệ khỏi các hoạt động trái phép bằng cách bật tùy chọn cấp độ truy cập và đặt mật khẩu. Tuy nhiên, nhà nghiên cứu cho biết các phương pháp tấn công mà ông đã xác định hoạt động ngay cả khi tùy chọn "bảo vệ hoàn toàn" được chọn.
Hơn nữa, Jian nói, các lỗ hổng có thể bị khai thác ngay cả khi một tính năng được giới thiệu gần đây được thiết kế để bảo mật thông tin liên lạc giữa PLC và PC hoặc HMI được kích hoạt.
Các lỗ hổng “S7 +: Crash” có thể bị khai thác bởi tác nhân đe dọa có quyền truy cập vào thiết bị được nhắm mục tiêu trên cổng TCP 102. Cũng có thể khai thác trực tiếp từ internet nếu PLC bị lộ do cấu hình sai.
“Lưu ý rằng ngay cả các sản phẩm SIMATIC được kích hoạt với tính năng bảo vệ truy cập và giao tiếp an toàn (mã hóa TLS) cũng không thể giảm thiểu những lỗ hổng này và không có tường lửa nào có khả năng phân tích giao thức S7CommPlus_TLS, nên rất khó để ngăn chặn các cuộc tấn công như vậy,” Jian giải thích.
Nhà nghiên cứu đã công bố một video về hoạt động khai thác:
Gã khổng lồ công nghiệp của Đức đã đưa ra một số lời khuyên vào thứ Ba để giải quyết tổng cộng 27 lỗ hổng. Một trong những lời khuyên này mô tả ba lỗ hổng có mức độ nghiêm trọng cao có thể bị kẻ tấn công từ xa khai thác mà không cần xác thực để khởi động các cuộc tấn công từ chối dịch vụ (DoS) chống lại một số bộ điều khiển logic (PLC) của Siemens và các sản phẩm liên quan.
Danh sách lỗ hổng cần theo dõi CVE-2021-37185, CVE-2021-37204 và CVE-2021-37205 và chúng có thể bị khai thác bằng cách gửi các gói được lập trình đặc biệt qua cổng TCP 102 tới thiết bị được nhắm mục tiêu. Nếu một lỗ hổng đã được khai thác thành công, thiết bị cần được khởi động lại để khôi phục hoạt động bình thường.
Trong công nghiệp, việc làm mất kiểm soát bộ điều khiển (programmable logic controllers) có thể có ảnh hưởng nghiêm trọng và gây ra gián đoạn trong quy trình. Siemens cho biết các sai sót ảnh hưởng đến trên SIMATIC S7-1200 và S7-1500 PLC, Bộ điều khiển truyền động SIMATIC, Bộ điều khiển mở ET 200SP, Bộ điều khiển phần mềm S7-1500, SIMATIC S7-PLCSIM Advanced, mô-đun giao tiếp TIM 1531 IRC, cũng như các sản phẩm của SIPLUS.
Nhà nghiên cứu bảo mật độc lập của ICS Gao Jian, người đã được Siemens tín nhiệm vì đã báo cáo các lỗ hổng an ninh, chia sẻ với SecurityWeek rằng đây chỉ là một số trong 8 lỗ hổng mà ông đã báo cáo cho nhà cung cấp. Các vấn đề còn lại đang được điều tra. Nhà nghiên cứu bắt đầu báo cáo những phát hiện của mình cho Siemens vào đầu tháng 8/ 2021.
Jian chia sẻ trong lời khuyên rằng các lỗ hổng đặt tên là S7 +: Crash, có liên quan đến ngăn xếp giao thức truyền thông OMS + được sử dụng bởi các sản phẩm của Siemens.
PLC Siemens có thể được bảo vệ khỏi các hoạt động trái phép bằng cách bật tùy chọn cấp độ truy cập và đặt mật khẩu. Tuy nhiên, nhà nghiên cứu cho biết các phương pháp tấn công mà ông đã xác định hoạt động ngay cả khi tùy chọn "bảo vệ hoàn toàn" được chọn.
Hơn nữa, Jian nói, các lỗ hổng có thể bị khai thác ngay cả khi một tính năng được giới thiệu gần đây được thiết kế để bảo mật thông tin liên lạc giữa PLC và PC hoặc HMI được kích hoạt.
Các lỗ hổng “S7 +: Crash” có thể bị khai thác bởi tác nhân đe dọa có quyền truy cập vào thiết bị được nhắm mục tiêu trên cổng TCP 102. Cũng có thể khai thác trực tiếp từ internet nếu PLC bị lộ do cấu hình sai.
“Lưu ý rằng ngay cả các sản phẩm SIMATIC được kích hoạt với tính năng bảo vệ truy cập và giao tiếp an toàn (mã hóa TLS) cũng không thể giảm thiểu những lỗ hổng này và không có tường lửa nào có khả năng phân tích giao thức S7CommPlus_TLS, nên rất khó để ngăn chặn các cuộc tấn công như vậy,” Jian giải thích.
Nhà nghiên cứu đã công bố một video về hoạt động khai thác:
Chỉnh sửa lần cuối bởi người điều hành: