Търсене
Close this search box.

Фирмата за киберсигурност Nozomi Networks разкри информация за няколко уязвимости, открити от нейни изследователи в операционната система TwinCAT/BSD на Beckhoff Automation за индустриални компютри.

TwinCAT/BSD съчетава работното време на TwinCAT с операционната система с отворен код FreeBSD. TwinCAT дава възможност на потребителите да трансформират почти всяка PC-базирана система в контролер в реално време с възможности за работа с множество PLC системи.

Според Nozomi Networks уеббазираният компонент за управление Device Manager, доставян с операционната система, който позволява дистанционно наблюдение и конфигуриране на устройствата на Beckhoff, е засегнат от четири уязвимости.

Два от пропуските, проследени като CVE-2024-41173 и CVE-2024-41174, са класифицирани като „с висока степен на сериозност“ и могат да бъдат използвани съответно за заобикаляне на удостоверяването и за атаки с кръстосани скриптове на сайта.

Според Nozomi атакуващият може да се възползва от CVE-2024-41173, за да манипулира логиката на PLC.

„Нападател с ограничени пълномощия може да се възползва от една от идентифицираните уязвимости, за да нулира паролата на администратора на PLC, без да се нуждае от оригиналната такава. Това би му позволило да се свърже с PLC с административен достъп чрез стандартни инженерни инструменти и да препрограмира устройството според желанието си, като потенциално подкопае контролирания промишлен процес“, обяснява фирмата за киберсигурност на ICS.

Другите два недостатъка, оценени като „средно сериозни“, позволяват на локални нападатели да предизвикат отказ на услуга (DoS) на PLC.

Нападател с ограничени пълномощия може да направи устройствата неотзивчиви – включително дистанционно от мрежата – докато не се извърши нулиране на захранването.

„Това може да се комбинира с други атаки срещу устройството: например, хакер може да извърши цитираната по-рано манипулация на програмирането на PLC, за да инициира прекъсване на промишления процес, след което да приложи този сценарий, за да предотврати достъпа до устройството, блокирайки всеки опит за възстановяване на контрола“, казва Нозоми.

Beckhoff е пуснал кръпки и смекчаващи мерки и е публикувал съвети за всяка уязвимост.

 

Източник: По материали от Интернет

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
Бъдете социални
Още по темата
02/10/2024

Eксплоатирани са уязвимости...

В понеделник американската агенция за киберсигурност...
30/09/2024

Критичен недостатък в NVIDI...

Критична уязвимост в NVIDIA Container Toolkit...
26/09/2024

Вратите на здравно заведени...

Изследовател твърди, че американско здравно заведение...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!