Фирмата за киберсигурност Nozomi Networks разкри информация за няколко уязвимости, открити от нейни изследователи в операционната система TwinCAT/BSD на Beckhoff Automation за индустриални компютри.
TwinCAT/BSD съчетава работното време на TwinCAT с операционната система с отворен код FreeBSD. TwinCAT дава възможност на потребителите да трансформират почти всяка PC-базирана система в контролер в реално време с възможности за работа с множество PLC системи.
Според Nozomi Networks уеббазираният компонент за управление Device Manager, доставян с операционната система, който позволява дистанционно наблюдение и конфигуриране на устройствата на Beckhoff, е засегнат от четири уязвимости.
Два от пропуските, проследени като CVE-2024-41173 и CVE-2024-41174, са класифицирани като „с висока степен на сериозност“ и могат да бъдат използвани съответно за заобикаляне на удостоверяването и за атаки с кръстосани скриптове на сайта.
Според Nozomi атакуващият може да се възползва от CVE-2024-41173, за да манипулира логиката на PLC.
„Нападател с ограничени пълномощия може да се възползва от една от идентифицираните уязвимости, за да нулира паролата на администратора на PLC, без да се нуждае от оригиналната такава. Това би му позволило да се свърже с PLC с административен достъп чрез стандартни инженерни инструменти и да препрограмира устройството според желанието си, като потенциално подкопае контролирания промишлен процес“, обяснява фирмата за киберсигурност на ICS.
Другите два недостатъка, оценени като „средно сериозни“, позволяват на локални нападатели да предизвикат отказ на услуга (DoS) на PLC.
Нападател с ограничени пълномощия може да направи устройствата неотзивчиви – включително дистанционно от мрежата – докато не се извърши нулиране на захранването.
„Това може да се комбинира с други атаки срещу устройството: например, хакер може да извърши цитираната по-рано манипулация на програмирането на PLC, за да инициира прекъсване на промишления процес, след което да приложи този сценарий, за да предотврати достъпа до устройството, блокирайки всеки опит за възстановяване на контрола“, казва Нозоми.
Beckhoff е пуснал кръпки и смекчаващи мерки и е публикувал съвети за всяка уязвимост.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.