Vulnerabilità critiche in Rockwell Automation

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Team82, la divisione di ricerca dello specialista nella sicurezza dei sistemi cyber-fisici (CPS) in ambito industriale, sanitario e aziendale ChiaroE Rockwell Automation hanno rivelato congiuntamente due vulnerabilità nei controllori logici programmabili (PLC) Rockwell e nel software per workstation ingegneristiche.

CVE-2022-1161 interessa più versioni dei controllori Logix di Rockwell ed è stato valutato con il punteggio CVSS più alto di 10, mentre CVE-2020-1159 interessa più versioni dell'applicazione Studio 5000 Logix Designer. Le vulnerabilità potrebbero consentire il download di codice modificato su un PLC mentre il processo appare normale ai tecnici nelle loro postazioni di lavoro. Questo ricorda Stuxnet e gli attacchi di Rogue7. Rockwell fornisce agli utenti uno strumento che rileva tale codice nascosto. Inoltre, si consiglia vivamente agli utenti di aggiornare i prodotti interessati, che possono rivelare manipolazioni.

Possibili attacchi furtivi

Gli attacchi furtivi riusciti ai controllori logici programmabili (PLC) sono tra gli attacchi più rari, lunghi e costosi. Gli autori di Stuxnet hanno gettato le basi trovando un modo per nascondere il bytecode dannoso in esecuzione su un PLC, mentre l'ingegnere che programma il controller vede solo lo stato normale sulla sua workstation. Per fare ciò, il codice byte e il codice testo devono essere disaccoppiati. Ad esempio, nell'attacco Rogue7 ai PLC Siemens SIMATIC S7, i ricercatori sono stati in grado di modificare il codice testuale mentre trasmettevano il bytecode dannoso al PLC.

Team82 ha testato la piattaforma PLC di Rockwell Automation per questi attacchi simili a Stuxnet. Sono state scoperte due vulnerabilità che lasciano i controllori Logix dell'azienda e l'applicazione Logix Designer per le workstation ingegneristiche vulnerabili a tali attacchi. Gli aggressori in grado di modificare in modo discreto la logica del PLC potrebbero causare danni fisici nelle fabbriche, compromettendo la sicurezza della catena di montaggio e l'affidabilità dei robot.

Attacco come Stuxnet riuscito

I due punti deboli individuati consentono di disaccoppiare il codice testo dal codice binario e trasferirlo al PLC, per cui solo uno ma non l'altro viene modificato. Ciò fa credere al tecnico che il PLC stia eseguendo un codice normale, quando in realtà sta eseguendo un codice completamente diverso e potenzialmente dannoso.

Altro su Claroty.com

A proposito di Claroty

Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più