Komunikat o bezpieczeństwie: Odkryto nowe podatności w systemach kontroli przemysłowej

Komunikat o bezpieczeństwie: Odkryto nowe podatności w systemach kontroli przemysłowej

Niedawne dochodzenie ujawniło istotne luki w zabezpieczeniach w produktach Rockwell Automation PanelView Plus, o czym poinformowała firma Microsoft. Te podatności mogą potencjalnie zostać wykorzystane przez złośliwych sprawców do wykonania szkodliwego kodu i zainicjowania ataków typu denial-of-service bez konieczności uwierzytelniania.

Pierwsza luka dotyczy wykorzystania konkretnych klas niestandardowych w PanelView Plus do przesłania i wykonania szkodliwej biblioteki DLL, umożliwiając zdalne wykonanie kodu. Druga luka wykorzystuje podobną klasę do wysłania zmodyfikowanego bufora, powodując awarię urządzenia i prowadząc do sytuacji denial-of-service.

Jedna z zidentyfikowanych luk, oznaczona jako CVE-2023-2071, umożliwia zdalne wykonanie kodu poprzez manipulację szkodliwymi pakietami. Druga luka, oznaczona jako CVE-2023-29464, pozwala sprawcom zagrożeń na wyciąganie danych z pamięci urządzenia i wywołanie DoS, przeciążając system pakietem większym, niż jest w stanie obsłużyć.

Te luki bezpieczeństwa, dotyczące FactoryTalk View Machine Edition i FactoryTalk Linx, zostały oficjalnie naprawione przez Rockwell Automation we wrześniu i październiku 2023 roku. Ten rozwój podkreśla ciągłe ryzyko związane z systemami kontroli przemysłowej i podkreśla znaczenie natychmiastowego aktualizowania i uzupełniania zabezpieczeń w celu zmniejszenia potencjalnych zagrożeń cybernetycznych.

Pytania i odpowiedzi:

1. Jakie luki w zabezpieczeniach ujawniono w Rockwell Automation PanelView Plus?
Dochodzenie ujawniło podatności, które mogą być wykorzystane do zdalnego wykonania kodu i ataków typu denial-of-service bez uwierzytelniania.

2. W jaki sposób mogliby złośliwi sprawcy wykorzystać te podatności?
Przez przesłanie i wykonanie szkodliwej biblioteki DLL za pomocą określonych klas niestandardowych w PanelView Plus, lub wysłanie zmodyfikowanego bufora w celu spowodowania sytuacji denial-of-service.

3. Jakie identyfikatory CVE zostały przypisane zidentyfikowanym lukom?
CVE-2023-2071 umożliwia zdalne wykonanie kodu poprzez manipulację szkodliwymi pakietami, natomiast CVE-2023-29464 umożliwia wyciąganie danych prowadząc do ataków typu denial-of-service poprzez przeciążenie systemu dużym pakietem.

4. Które produkty Rockwell Automation zostały dotknięte tymi lukami w zabezpieczeniach?
FactoryTalk View Machine Edition i FactoryTalk Linx były dotknięte przez luki w zabezpieczeniach.

5. Kiedy te luki w zabezpieczeniach zostały oficjalnie naprawione przez Rockwell Automation?
Luki zostały naprawione we wrześniu i październiku 2023 roku, podkreślając znaczenie aktualnych zabezpieczeń.

Kluczowe pojęcia:

Zdalne Wykonanie Kodu (RCE): Podatność w zabezpieczeniach, która umożliwia atakującemu wykonanie arbitralnego kodu na docelowym systemie.

Denial-of-Service (DoS): Atak, który zakłóca normalne funkcjonowanie systemu, zalewając go falą nielegalnych żądań lub danych.

Bufor: Tymczasowe obszar pamięci urządzenia służący do przechowywania danych tymczasowo podczas operacji wejścia/wyjścia.

Zalecane związane linki:

1. Strona internetowa Rockwell Automation – Oficjalna strona Rockwell Automation zawierająca aktualizacje dotyczące ostrzeżeń dotyczących zabezpieczeń i informacje o produktach.

The source of the article is from the blog anexartiti.gr

Martin Baláž