Критичні вразливості в Rockwell Automation

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Team82, дослідницький підрозділ фахівця з безпеки кіберфізичних систем (CPS) у промисловому, медичному та корпоративному середовищах Ясність, Und Rockwell Automation спільно розкрили дві вразливості в програмованих логічних контролерах Rockwell (PLC) і програмному забезпеченні інженерних робочих станцій.

CVE-2022-1161 впливає на кілька версій контролерів Rockwell Logix і отримав найвищу оцінку CVSS 10, а CVE-2020-1159 впливає на кілька версій програми Studio 5000 Logix Designer. Уразливості можуть дозволити завантажувати модифікований код на ПЛК, тоді як технікам на робочих станціях процес здається нормальним. Це нагадує атаки Stuxnet і Rogue7. Rockwell надає користувачам інструмент, який виявляє такий прихований код. Крім того, користувачам настійно рекомендується оновити продукти, які піддаються впливу, в яких можуть виявитися маніпуляції.

Можливі стелс-атаки

Успішні стелс-атаки на програмовані логічні контролери (PLC) є одними з найрідкісніших, найбільш трудомістких і дорогих атак. Автори Stuxnet заклали тут основу, знайшовши спосіб приховати шкідливий байт-код, що працює на ПЛК, тоді як інженер, який програмує контролер, бачить лише нормальний стан на своїй робочій станції. Для цього необхідно розділити байт-код і текстовий код. Наприклад, під час атаки Rogue7 на ПЛК Siemens SIMATIC S7 дослідники змогли змінити текстовий код, одночасно передаючи шкідливий байт-код на ПЛК.

Команда Team82 перевірила платформу ПЛК Rockwell Automation на ці атаки, схожі на Stuxnet. Було виявлено дві вразливості, які роблять контролери компанії Logix і програму Logix Designer для інженерних робочих станцій уразливими до таких атак. Зловмисники, здатні непомітно змінити логіку ПЛК, можуть завдати фізичної шкоди заводам, поставивши під загрозу безпеку конвеєра та надійність робота.

Атака як Stuxnet успішна

Виявлені два слабкі місця дозволяють відокремити текстовий код від двійкового коду та передати його в ПЛК, за допомогою чого змінюється лише одне, але не інше. Це змушує інженера вважати, що ПЛК виконує звичайний код, хоча насправді він виконує зовсім інший, потенційно шкідливий код.

Більше на Claroty.com

Про Клароті

Claroty, компанія промислової кібербезпеки, допомагає своїм глобальним клієнтам виявляти, захищати та керувати своїми активами OT, IoT та IIoT. Комплексна платформа компанії бездоганно інтегрується з існуючою інфраструктурою та процесами клієнтів і пропонує широкий спектр засобів контролю промислової кібербезпеки для прозорості, виявлення загроз, управління ризиками та вразливістю та безпечного віддаленого доступу – зі значно зниженою загальною вартістю володіння.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі