A ferramenta de detecção de código aberto revela vulnerabilidades no DCOM antes do patch de março de 2023 da Microsoft. Os usuários podem determinar rapidamente se suas redes contêm DCOM inseguro tornado inutilizável pelo novo patch da Microsoft.
A OTORIO lançou o kit de ferramentas de fortalecimento do Microsoft Distributed Component Object Model (DCOM) de código aberto. O objetivo é proteger os sistemas OT de possíveis problemas em conexão com um próximo patch da Microsoft. Porque a própria Microsoft escreve: “14. Março de 2023, as alterações de proteção são habilitadas por padrão, sem opção para desativá-las. Neste ponto, você deve resolver quaisquer problemas de compatibilidade com as alterações de proteção e aplicativos em seu ambiente."
Verifique antes da mudança da Microsoft
O kit de ferramentas independente e de código aberto pode ser usado por qualquer organização para detectar aplicativos de autenticação DCOM fracos e fornecer soluções temporárias. Os usuários do OTORIO RAM² também têm acesso automático a um novo alerta no Safe Active Query, permitindo a detecção em toda a rede.
O protocolo OPC Data Access (OPC DA) foi introduzido em 1995 para permitir a comunicação de dados em tempo real entre o controlador lógico programável (PLC) e o software em redes OT. No entanto, o OPC DA é baseado na tecnologia DCOM, que possui vulnerabilidades de segurança. Em 2008, a Microsoft introduziu o protocolo OPC Unified Architecture (OPC UA) não dependente de DCOM, mas muitas empresas industriais ainda usam OPC DA.
O patch da Microsoft vem em fases
Em 2021, a Microsoft reconheceu uma vulnerabilidade crítica em seu protocolo DCOM e anunciou um patch de proteção para fortalecer a autenticação entre clientes e servidores DCOM. Para minimizar a interrupção do serviço, o patch foi lançado em fases. O primeiro patch introduziu a capacidade de habilitar o fortalecimento de níveis de autenticação fracos no DCOM, mas foi desabilitado por padrão; o segundo endurecimento forçado por padrão com uma opção para desativá-lo; o terceiro lançamento do patch de proteção DCOM aumentou automaticamente todas as solicitações de ativação não anônimas de clientes DCOM; e em 14 de março de 2023, a Microsoft lançará um novo patch que removerá completamente a opção de habilitar o DCOM não seguro.
O código tem um problema ou não?
Com o DCOM Hardening Toolkit da OTORIO, os usuários podem determinar rapidamente se suas redes contêm DCOM não seguro que o novo patch tornará inutilizável. Em seguida, fornece instruções de correção para garantir que as organizações permaneçam no controle total de seus dispositivos OT.
"As empresas precisam entender se têm um problema ou não, e é aí que entra nosso kit de ferramentas", explica Yair Attar, CTO e cofundador da OTORIO. “Se uma organização aplicar o patch de março e perder a visibilidade crítica e a comunicação entre os nós em sua rede, poderá incorrer em perdas financeiras significativas. Nosso objetivo é evitar tal catástrofe.”
RAM² de OTÓRIO coleta e analisa várias fontes de dados presentes no ambiente OT. Estes incluem, e. B. SCADA (controle de supervisão e aquisição de dados), controladores lógicos programáveis (SPS/PLC), sistemas de controle distribuído (DCS), bancos de dados históricos, sistemas técnicos e muito mais. A solução então enriquece esta análise com contexto operacional, vulnerabilidades e exposições para avaliar a postura de segurança e identificar e priorizar ameaças de segurança OT.
Acesse a ferramenta OORIO no GitHub
Sobre a OTORIO A OTORIO é uma empresa de segurança OT (Tecnologia Operacional) que fornece soluções de ponta a ponta para gerenciamento proativo de riscos digitais. Isso ajuda empresas industriais em todo o mundo a manter a continuidade dos negócios e proteger as operações em andamento. A OTORIO fornece avaliação abrangente de riscos de segurança, soluções e serviços de monitoramento e gerenciamento para infraestrutura crítica, sistemas inteligentes de transporte e logística e empresas de manufatura industrial.