Vulnerabilidades críticas na Rockwell Automation

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Team82, a divisão de pesquisa do especialista em segurança de sistemas ciberfísicos (CPS) em ambientes industriais, de saúde e corporativos Claro, Und Rockwell Automation divulgaram conjuntamente duas vulnerabilidades em controladores lógicos programáveis ​​Rockwell (PLCs) e software de estação de trabalho de engenharia.

O CVE-2022-1161 afeta várias versões dos controladores Logix da Rockwell e foi classificado com a pontuação CVSS mais alta de 10, enquanto o CVE-2020-1159 afeta várias versões do aplicativo Studio 5000 Logix Designer. As vulnerabilidades podem permitir que o código modificado seja baixado para um PLC enquanto o processo parece normal para os técnicos em suas estações de trabalho. Isso é uma reminiscência do Stuxnet e dos ataques Rogue7. A Rockwell fornece aos usuários uma ferramenta que detecta esse código oculto. Além disso, é altamente recomendável que os usuários atualizem os produtos afetados, o que pode revelar manipulações.

Possíveis ataques furtivos

Ataques furtivos bem-sucedidos em controladores lógicos programáveis ​​(PLCs) estão entre os ataques mais raros, demorados e caros. Os autores do Stuxnet estabeleceram as bases aqui, encontrando uma maneira de ocultar o bytecode malicioso em execução em um PLC, enquanto o engenheiro que programa o controlador vê apenas o estado normal em sua estação de trabalho. Para fazer isso, o código de byte e o código de texto devem ser desacoplados. Por exemplo, no ataque Rogue7 aos PLCs Siemens SIMATIC S7, os pesquisadores conseguiram modificar o código textual enquanto transmitiam o bytecode malicioso para o PLC.

A Team82 testou a plataforma PLC da Rockwell Automation para esses ataques semelhantes ao Stuxnet. Foram descobertas duas vulnerabilidades que deixam os controladores Logix da empresa e o aplicativo Logix Designer para estações de trabalho de engenharia vulneráveis ​​a esses ataques. Os invasores capazes de modificar discretamente a lógica do PLC podem causar danos físicos nas fábricas, comprometendo a segurança da linha de montagem e a confiabilidade do robô.

Ataque como o Stuxnet bem-sucedido

Os dois pontos fracos identificados permitem desacoplar o código de texto do código binário e transferi-lo para o PLC, onde apenas um, mas não o outro, é modificado. Isso faz com que o engenheiro acredite que o CLP está executando um código normal, quando na verdade está executando um código totalmente diferente e potencialmente malicioso.

Mais em Claroty.com

Sobre a Claroty

A Claroty, a Industrial Cybersecurity Company, ajuda seus clientes globais a descobrir, proteger e gerenciar seus ativos OT, IoT e IIoT. A plataforma abrangente da empresa integra-se perfeitamente com a infraestrutura e os processos existentes dos clientes e oferece uma ampla gama de controles industriais de segurança cibernética para transparência, detecção de ameaças, gerenciamento de riscos e vulnerabilidades e acesso remoto seguro - com custo total de propriedade significativamente reduzido.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais