Alerte de sécurité : Nouvelles vulnérabilités découvertes dans les systèmes de contrôle industriel

Alerte de sécurité : Nouvelles vulnérabilités découvertes dans les systèmes de contrôle industriel

Une récente enquête a révélé d’importantes failles de sécurité dans le Rockwell Automation PanelView Plus, comme l’a rapporté Microsoft. Ces vulnérabilités pourraient potentiellement être exploitées par des acteurs malveillants pour exécuter un code malveillant et initier des attaques de déni de service sans nécessiter d’authentification.

La première vulnérabilité consiste à exploiter des classes personnalisées spécifiques au sein du PanelView Plus pour téléverser et exécuter une DLL malveillante, permettant ainsi l’exécution de code à distance. Pendant ce temps, le second défaut utilise une classe similaire pour envoyer un tampon manipulé, provoquant une mauvaise fonction du dispositif et entraînant une situation de déni de service.

L’une des vulnérabilités identifiées, identifiée sous le code CVE-2023-2071, permet l’exécution de code à distance par la manipulation de paquets malveillants. L’autre faille, désignée par le code CVE-2023-29464, permet aux acteurs de menaces d’extraire des données de la mémoire du dispositif et de déclencher un DoS en surchargeant le système avec un paquet plus grand qu’il ne peut gérer.

Ces failles de sécurité, affectant FactoryTalk View Machine Edition et FactoryTalk Linx, ont été officiellement corrigées par Rockwell Automation en septembre et octobre 2023. Ce développement souligne les risques continus associés aux systèmes de contrôle industriel et met en avant l’importance des correctifs et des mises à jour de sécurité rapides pour atténuer les menaces potentielles.

Section FAQ :

1. Quelles sont les failles de sécurité découvertes dans le Rockwell Automation PanelView Plus ?
L’enquête a révélé des vulnérabilités pouvant être exploitées pour l’exécution de code à distance et des attaques de déni de service sans authentification.

2. Comment les acteurs malveillants pourraient-ils exploiter ces vulnérabilités ?
En téléversant et en exécutant une DLL malveillante à travers des classes personnalisées spécifiques dans le PanelView Plus, ou en envoyant un tampon manipulé pour provoquer une situation de déni de service.

3. Quels sont les identifiants CVE attribués aux vulnérabilités identifiées ?
CVE-2023-2071 permet l’exécution de code à distance via la manipulation de paquets malveillants, tandis que CVE-2023-29464 permet l’extraction de données menant à des attaques de déni de service en surchargeant le système avec des paquets volumineux.

4. Quels produits Rockwell Automation sont affectés par ces failles de sécurité ?
FactoryTalk View Machine Edition et FactoryTalk Linx ont été impactés par les failles de sécurité.

5. Quand ces vulnérabilités ont-elles été officiellement corrigées par Rockwell Automation?
Les vulnérabilités ont été corrigées en septembre et octobre 2023, soulignant l’importance de mises à jour de sécurité rapides.

Termes Clés :

Exécution de Code à Distance (RCE) : Une vulnérabilité de sécurité qui permet à un attaquant d’exécuter du code arbitraire sur un système cible.

Déni de Service (DoS) : Une attaque qui perturbe le fonctionnement normal d’un système en le submergeant avec une vague de demandes ou données illégitimes.

Tampon : Une zone de stockage temporaire dans la mémoire d’un dispositif utilisée pour stocker temporairement des données pendant les opérations d’entrée/sortie.

Liens Connexes Recommandés :

1. Site Web de Rockwell Automation – Site officiel de Rockwell Automation pour des mises à jour sur les avis de sécurité et les informations produit.

Martin Baláž