Schwachstellen aufspüren: Kostenloses Tool ENIP & CIP Stack Detector

B2B Cyber Security ShortNews

Beitrag teilen

Team82, die Forschungsabteilung des Industrial-Cybersecurity-Spezialisten Claroty, stellt sein selbstentwickeltes EtherNet/IP-Stack-Erkennungstool ENIP & CIP Stack Detector ab sofort allen Interessierten kostenlos über sein GitHub-Repository zur Verfügung um Schwachstellen aufspüren.

Das Tool kann von Cybersicherheitsforschern, OT-Ingenieuren und Betreibern von industriellen Anlagen dazu genutzt werden, den ENIP-Stack-Code ihrer eingesetzten kommerziellen und selbstentwickelten Produkte zu identifizieren und zu klassifizieren. Auf diese Weise können sie ihre Gefährdung durch neu aufgedeckte Schwachstellen besser einschätzen und anschließend Aktualisierungen priorisieren.

Anzeige

Schwachstellen einschätzen – Aktualisierungen priorisieren

Team82 hat den EtherNet/IP & CIP Stack Detector als Kernstück mehrerer ENIP-bezogener Projekte eingesetzt, etwa bei der Offenlegung einer Stack-Overflow-Schwachstelle im 499ES ENIP-Stack von Real Time Automation (RTA) im November 2020. Durch weitere Offenlegungen wurde deutlich, dass Anlagenbetreiber oftmals Defizite bei der Identifizierung von betroffenen Geräten haben, sobald eine kritische ENIP-Stack-Schwachstelle identifiziert und veröffentlicht wurde: Bei vielen Produkten ist nicht klar, welche Software-Komponenten sie beinhalten, etwa auch die implementierten Protokoll-Stacks. Mit dem neuen Tool kann dies nun überprüft werden.

Schwachstellen bei Geräten mit ENIP-Stack

Das Tool kann dabei zur Schwachstellenanalyse und -beseitigung oder zur Erkennung von Honeypots eingesetzt werden. So können Anlagenbetreiber das Tool einsetzen, um Geräte mit einem ENIP-Stack zu identifizieren, der von einer neu entdeckten Sicherheitslücke betroffen ist. Ohne eine software bill of materials (SBOM), also eine Art Stückliste der eingesetzten Software, sind die Benutzer häufig blind für die Komponenten, die in kommerziellen Produkten eingesetzt werden, und sind sich möglicherweise nicht bewusst, dass sie von kritischen Schwachstellen betroffen sind. Dies erschwert Entscheidungen über das Patch-Management und kann dazu führen, dass sie anfällig auch für veröffentlichte Sicherheitslücken sind. Das Tool eignet sich zudem, Honeypots zu klassifizieren und so zu optimieren, dass sie für Angreifer kaum als solche identifiziert werden können.

Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen