Komunikat o bezpieczeństwie: Odkryto nowe podatności w systemach kontroli przemysłowej
Niedawne dochodzenie ujawniło istotne luki w zabezpieczeniach w produktach Rockwell Automation PanelView Plus, o czym poinformowała firma Microsoft. Te podatności mogą potencjalnie zostać wykorzystane przez złośliwych sprawców do wykonania szkodliwego kodu i zainicjowania ataków typu denial-of-service bez konieczności uwierzytelniania.
Pierwsza luka dotyczy wykorzystania konkretnych klas niestandardowych w PanelView Plus do przesłania i wykonania szkodliwej biblioteki DLL, umożliwiając zdalne wykonanie kodu. Druga luka wykorzystuje podobną klasę do wysłania zmodyfikowanego bufora, powodując awarię urządzenia i prowadząc do sytuacji denial-of-service.
Jedna z zidentyfikowanych luk, oznaczona jako CVE-2023-2071, umożliwia zdalne wykonanie kodu poprzez manipulację szkodliwymi pakietami. Druga luka, oznaczona jako CVE-2023-29464, pozwala sprawcom zagrożeń na wyciąganie danych z pamięci urządzenia i wywołanie DoS, przeciążając system pakietem większym, niż jest w stanie obsłużyć.
Te luki bezpieczeństwa, dotyczące FactoryTalk View Machine Edition i FactoryTalk Linx, zostały oficjalnie naprawione przez Rockwell Automation we wrześniu i październiku 2023 roku. Ten rozwój podkreśla ciągłe ryzyko związane z systemami kontroli przemysłowej i podkreśla znaczenie natychmiastowego aktualizowania i uzupełniania zabezpieczeń w celu zmniejszenia potencjalnych zagrożeń cybernetycznych.
Pytania i odpowiedzi:
1. Jakie luki w zabezpieczeniach ujawniono w Rockwell Automation PanelView Plus?
Dochodzenie ujawniło podatności, które mogą być wykorzystane do zdalnego wykonania kodu i ataków typu denial-of-service bez uwierzytelniania.
2. W jaki sposób mogliby złośliwi sprawcy wykorzystać te podatności?
Przez przesłanie i wykonanie szkodliwej biblioteki DLL za pomocą określonych klas niestandardowych w PanelView Plus, lub wysłanie zmodyfikowanego bufora w celu spowodowania sytuacji denial-of-service.
3. Jakie identyfikatory CVE zostały przypisane zidentyfikowanym lukom?
CVE-2023-2071 umożliwia zdalne wykonanie kodu poprzez manipulację szkodliwymi pakietami, natomiast CVE-2023-29464 umożliwia wyciąganie danych prowadząc do ataków typu denial-of-service poprzez przeciążenie systemu dużym pakietem.
4. Które produkty Rockwell Automation zostały dotknięte tymi lukami w zabezpieczeniach?
FactoryTalk View Machine Edition i FactoryTalk Linx były dotknięte przez luki w zabezpieczeniach.
5. Kiedy te luki w zabezpieczeniach zostały oficjalnie naprawione przez Rockwell Automation?
Luki zostały naprawione we wrześniu i październiku 2023 roku, podkreślając znaczenie aktualnych zabezpieczeń.
Kluczowe pojęcia:
– Zdalne Wykonanie Kodu (RCE): Podatność w zabezpieczeniach, która umożliwia atakującemu wykonanie arbitralnego kodu na docelowym systemie.
– Denial-of-Service (DoS): Atak, który zakłóca normalne funkcjonowanie systemu, zalewając go falą nielegalnych żądań lub danych.
– Bufor: Tymczasowe obszar pamięci urządzenia służący do przechowywania danych tymczasowo podczas operacji wejścia/wyjścia.
Zalecane związane linki:
1. Strona internetowa Rockwell Automation – Oficjalna strona Rockwell Automation zawierająca aktualizacje dotyczące ostrzeżeń dotyczących zabezpieczeń i informacje o produktach.