Sicherheitswarnung: Neue Schwachstellen in industriellen Steuerungssystemen entdeckt
Eine kürzlich durchgeführte Untersuchung hat erhebliche Sicherheitslücken in Rockwell Automation PanelView Plus aufgedeckt, wie von Microsoft berichtet. Diese Schwachstellen könnten potenziell von bösartigen Akteuren ausgenutzt werden, um schädlichen Code auszuführen und Denial-of-Service-Angriffe ohne Authentifizierung zu starten.
Die erste Schwachstelle beinhaltet die Ausnutzung spezifischer benutzerdefinierter Klassen innerhalb von PanelView Plus, um eine bösartige DLL hochzuladen und auszuführen, was die Ausführung von Remote-Code ermöglicht. Die zweite Schwachstelle nutzt eine ähnliche Klasse, um einen manipulierten Puffer zu senden, der das Gerät zum Fehlfunktionieren bringt und zu einer Denial-of-Service-Situation führt.
Eine der identifizierten Schwachstellen, CVE-2023-2071 genannt, ermöglicht die Remote-Ausführung von Code durch die Manipulation von bösartigen Paketen. Die andere Schwachstelle, benannt als CVE-2023-29464, erlaubt es Angreifern, Daten aus dem Speicher des Geräts zu extrahieren und einen DoS auszulösen, indem das System mit einem Paket überlastet wird, das es nicht verarbeiten kann.
Diese Sicherheitslücken, die FactoryTalk View Machine Edition und FactoryTalk Linx betreffen, wurden von Rockwell Automation im September und Oktober 2023 offiziell behoben. Diese Entwicklung verdeutlicht die fortwährenden Risiken im Zusammenhang mit industriellen Steuerungssystemen und betont die Bedeutung zeitnaher Patches und Sicherheitsupdates zur Abwehr potenzieller Cyberbedrohungen.
FAQ-Bereich:
1. Welche Sicherheitslücken wurden bei Rockwell Automation PanelView Plus aufgedeckt?
Die Untersuchung ergab Schwachstellen, die für die Remote-Code-Ausführung und Denial-of-Service-Angriffe ohne Authentifizierung ausgenutzt werden könnten.
2. Wie könnten bösartige Akteure diese Schwachstellen ausnutzen?
Indem sie eine bösartige DLL durch spezifische benutzerdefinierte Klassen innerhalb von PanelView Plus hochladen und ausführen, oder indem sie einen manipulierten Puffer senden, um eine Denial-of-Service-Situation herbeizuführen.
3. Welche CVE-Kennungen wurden den identifizierten Schwachstellen zugewiesen?
CVE-2023-2071 ermöglicht die Remote-Code-Ausführung durch die Manipulation von bösartigen Paketen, während CVE-2023-29464 die Datenextraktion ermöglicht, die zu DoS-Angriffen durch überlastende Pakete führt.
4. Welche Rockwell-Automation-Produkte sind von diesen Sicherheitslücken betroffen?
FactoryTalk View Machine Edition und FactoryTalk Linx waren von den Sicherheitslücken betroffen.
5. Wann wurden diese Schwachstellen offiziell von Rockwell Automation behoben?
Die Schwachstellen wurden im September und Oktober 2023 gepatcht, was die Wichtigkeit zeitnaher Sicherheitsupdates verdeutlicht.
Schlüsselbegriffe:
– Remote Code Execution (RCE): Eine Sicherheitslücke, die es einem Angreifer ermöglicht, beliebigen Code auf einem Zielsystem auszuführen.
– Denial-of-Service (DoS): Ein Angriff, der die normale Funktion eines Systems stört, indem es mit einer Flut von unzulässigen Anfragen oder Daten überlastet wird.
– Puffer: Ein temporärer Speicherbereich im Speicher eines Geräts, der Daten vorübergehend während Ein- und Ausgabevorgängen speichert.
Vorgeschlagene Verwandte Links:
1. Rockwell Automation Website – Offizielle Webseite von Rockwell Automation für Updates zu Sicherheitswarnungen und Produktinformationen.