Lỗi nghiêm trọng trong PLC SIMATIC của Siemens có thể cho phép kẻ tấn công ăn cắp khóa mật mã

Một lỗ hổng trong bộ điều khiển logic lập trình Siemens Simatic (PLC) có thể bị khai thác để lấy các khóa mật mã riêng toàn cầu được mã hóa cứng và chiếm quyền kiểm soát các thiết bị.

Công ty công nghiệp Claroty cho biết: “Kẻ tấn công có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công nâng cao chống lại các thiết bị SIMATIC của Siemens và Cổng thông tin TIA liên quan, đồng thời bỏ qua cả bốn biện pháp bảo vệ cấp độ truy cập của nó”.

“Một kẻ độc hại có thể sử dụng thông tin bí mật này để xâm phạm toàn bộ dòng sản phẩm SIMATIC S7-1200 / 1500 theo cách không thể sửa chữa được.”

Lỗ hổng nghiêm trọng, được gán mã nhận dạng CVE-2022-38465, được xếp hạng 9,3 trên thang điểm CVSS và đã được Siemens giải quyết như một phần của bản cập nhật bảo mật được phát hành vào ngày 11 tháng 10 năm 2022.

Dưới đây là danh sách các sản phẩm và phiên bản bị ảnh hưởng:

Dòng bộ điều khiển mở SIMATIC (tất cả các phiên bản trước 2.9.2) Bộ điều khiển mở SIMATIC ET 200SP 1515SP PC2, bao gồm các biến thể SIPLUS (tất cả các phiên bản trước 21.9) Bộ điều khiển mở SIMATIC ET 200SP CPU 1515SP PC, bao gồm các biến thể SIPLUS (tất cả các phiên bản) SIMATIC S7-1200 Họ CPU, bao gồm các biến thể SIPLUS (tất cả các phiên bản trước 4.5.0) Họ CPU SIMATIC S7-1500, bao gồm các CPU ET200 có liên quan và các biến thể SIPLUS (tất cả các phiên bản trước V2.9.2) Bộ điều khiển phần mềm SIMATIC S7-1500 (tất cả các phiên bản trước 21.9), và SIMATIC S7-PLCSIM Advanced (tất cả các phiên bản trước 4.0)

Xem tiếp:   Microsoft đã giảm nhẹ cuộc tấn công DDoS phá kỷ lục 3,47 Tbps đối với khách hàng Azure

Claroty cho biết họ có thể có được đặc quyền đọc và ghi đối với bộ điều khiển bằng cách khai thác một lỗ hổng đã được tiết lộ trước đây trong PLC Siemens (CVE-2020-15782), cho phép khôi phục khóa cá nhân.

Làm như vậy sẽ không chỉ cho phép kẻ tấn công phá vỡ các kiểm soát truy cập và ghi đè mã gốc, mà còn có được toàn quyền kiểm soát mọi PLC trên mỗi dòng sản phẩm Siemens bị ảnh hưởng.

CVE-2022-38465 một thiếu sót nghiêm trọng khác đã được xác định trong Rockwell Automation PLC (CVE-2021-22681) vào năm ngoái và có thể cho phép kẻ thù kết nối từ xa với bộ điều khiển và tải lên mã độc, tải thông tin xuống từ PLC, hoặc cài đặt chương trình cơ sở mới.

“Lỗ hổng nằm ở chỗ phần mềm Studio 5000 Logix Designer có thể cho phép phát hiện ra một khóa mật mã bí mật”, Claroty lưu ý vào tháng 2 năm 2021.

Để giải quyết và giảm thiểu, Siemens khuyến nghị khách hàng chỉ sử dụng giao tiếp PG / PC và HMI cũ trong các môi trường mạng đáng tin cậy và truy cập an toàn vào TIA Portal và CPU để ngăn chặn các kết nối trái phép.

Công ty sản xuất công nghiệp của Đức cũng đã thực hiện bước mã hóa thông tin liên lạc giữa các trạm kỹ thuật, PLC và bảng điều khiển HMI bằng Bảo mật tầng truyền tải (TLS) trong TIA Portal phiên bản 17, đồng thời cảnh báo rằng “khả năng những kẻ xấu sử dụng nhầm khóa cá nhân toàn cầu như tăng.”

Xem tiếp:   Giảm thiểu Ransomware trong Thế giới Thứ nhất Từ xa

Phát hiện này là kết quả mới nhất trong một loạt các sai sót lớn đã được phát hiện trong phần mềm được sử dụng trong các mạng công nghiệp. Đầu tháng 6 này, Claroty đã trình bày chi tiết hơn một tá vấn đề trong hệ thống quản lý mạng Siemens SINEC (NMS) có thể bị lạm dụng để đạt được khả năng .

Sau đó vào tháng 4 năm 2022, công ty đã mở hai lỗ hổng trong Rockwell Automation PLC (CVE-2022-1159 và CVE-2022-1161) có thể bị khai thác để sửa đổi chương trình người dùng và tải mã độc hại xuống bộ điều khiển.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …