3 lỗ hổng mới ảnh hưởng đến các sản phẩm OT từ các công ty Đức Festo và CODESYS

Công ty Festo và CODESYS

Các nhà nghiên cứu đã tiết lộ chi tiết về ba lỗ hổng bảo mật mới ảnh hưởng đến các sản phẩm công nghệ vận hành (OT) từ CODESYS và Festo có thể dẫn đến giả mạo mã nguồn và tấn công từ chối dịch vụ (DoS).

Các lỗ hổng, được báo cáo bởi Forescout Vedere Labs, là lỗ hổng mới nhất trong một danh sách dài các lỗ hổng được theo dõi chung dưới tên OT:ICEFALL.

“Những vấn đề này minh họa cho cách tiếp cận không an toàn theo thiết kế — vốn thường xảy ra vào thời điểm các sản phẩm được ra mắt – nơi các nhà sản xuất bao gồm các chức năng nguy hiểm có thể được truy cập mà không cần xác thực hoặc triển khai kiểm soát bảo mật dưới mức trung bình, chẳng hạn như mật mã,” báo cáo cho biết. các nhà nghiên cứu cho biết.

Lỗ hổng nghiêm trọng nhất là CVE-2022-3270 (điểm CVSS: 9,8), một lỗ hổng nghiêm trọng ảnh hưởng đến bộ điều khiển tự động hóa Festo sử dụng giao thức Festo Generic Multicast (FGMC) để khởi động lại thiết bị mà không yêu cầu bất kỳ xác thực nào và gây ra sự từ chối dịch vụ (DoS) điều kiện.

Một thiếu sót DoS khác trong bộ điều khiển Festo (CVE-2022-3079, điểm CVSS: 7,5) liên quan đến trường hợp truy cập từ xa, không được xác thực vào một trang web không có giấy tờ (“cec-reboot.php”) có thể bị kẻ tấn công khai thác bằng mạng. truy cập vào PLC Festo CPX-CEC-C1 và CPX-CMXX.

Xem tiếp:   Tám điều cần thiết là gì (Và tại sao những người không phải là người Úc nên quan tâm)

lỗ hổng OT

Mặt khác, vấn đề thứ ba liên quan đến việc sử dụng mật mã yếu trong môi trường thời gian chạy CODESYS V3 để bảo mật mã tải xuống và các ứng dụng khởi động (CVE-2022-4048, điểm CVSS: 7,7), có thể bị kẻ xấu lợi dụng để giải mã và thao túng mã nguồn, do đó làm suy yếu các biện pháp bảo vệ tính bảo mật và toàn vẹn.

Forescout cho biết họ cũng đã xác định được hai lỗi CODESYS đã biết ảnh hưởng đến bộ điều khiển Festo CPX-CEC-C1 (CVE-2022-31806 và CVE-2022-22515) xuất phát từ cấu hình không an toàn trong môi trường thời gian chạy Control và có thể dẫn đến tấn công từ chối. -dịch vụ sans xác thực.

Các nhà nghiên cứu cho biết: “Đây là một ví dụ khác về vấn đề chuỗi cung ứng trong đó lỗ hổng chưa được tiết lộ cho tất cả các sản phẩm mà nó ảnh hưởng”.

Để giảm thiểu các mối đe dọa tiềm ẩn, các tổ chức nên khám phá và kiểm kê các thiết bị , thực thi các biện pháp kiểm soát mạng phù hợp và lưu lượng mạng để phát hiện hoạt động bất thường.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …