Các nhà nghiên cứu phát hiện ra lỗ hổng bảo mật lớn trong thư viện giao thức MMS công nghiệp
Các chi tiết đã xuất hiện về nhiều lỗ hổng bảo mật trong hai lần triển khai giao thức Manufacturing Message Specification (MMS), nếu khai thác thành công, có thể gây ra những tác động nghiêm trọng trong môi trường công nghiệp.
"Các lỗ hổng này có thể cho phép kẻ tấn công làm hỏng thiết bị công nghiệp hoặc trong một số trường hợp, cho phép thực thi mã từ xa", các nhà nghiên cứu Claroty Mashav Sapir và Vera Mens cho biết trong một phân tích mới.
MMS là giao thức nhắn tin lớp ứng dụng OSI cho phép điều khiển và giám sát từ xa các thiết bị công nghiệp bằng cách trao đổi thông tin điều khiển giám sát theo cách không phụ thuộc vào ứng dụng.
Cụ thể, nó cho phép giao tiếp giữa các thiết bị điện tử thông minh (IED) và các hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA) hoặc bộ điều khiển logic lập trình (PLC).
Năm thiếu sót được công ty bảo mật công nghệ hoạt động xác định ảnh hưởng đến thư viện libIEC61850 của MZ Automation và thư viện TMW IEC 61850 của Triangle MicroWorks và đã được vá vào tháng 9 và tháng 10 năm 2022 sau khi tiết lộ có trách nhiệm -
CVE-2022-2970 (Điểm CVSS: 10.0) - Lỗ hổng tràn bộ đệm dựa trên ngăn xếp trong libIEC61850 có thể dẫn đến sự cố hoặc thực thi mã từ xa
CVE-2022-2971 (Điểm CVSS: 8.6) - Lỗ hổng nhầm lẫn kiểu trong libIEC61850 có thể cho phép kẻ tấn công làm sập máy chủ bằng tải trọng độc hại
CVE-2022-2972 (Điểm CVSS: 10.0) - Lỗ hổng tràn bộ đệm dựa trên ngăn xếp trong libIEC61850 có thể dẫn đến sự cố hoặc thực thi mã từ xa
CVE-2022-2973 (Điểm CVSS: 8.6) - Lỗ hổng bảo vệ con trỏ null có thể cho phép kẻ tấn công làm sập máy chủ
CVE-2022-38138 (điểm CVSS: 7,5) - Truy cập vào lỗ hổng con trỏ chưa khởi tạo cho phép kẻ tấn công gây ra tình trạng từ chối dịch vụ (DoS)
Phân tích của Claroty cũng phát hiện ra rằng Siemens SIPROTEC 5 IED dựa vào phiên bản lỗi thời của ngăn xếp MMS-EASE của SISCO để hỗ trợ MMS, dễ bị tình trạng DoS thông qua một gói được thiết kế đặc biệt (CVE-2015-6574, điểm CVSS: 7,5).
Theo một cố vấn do Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra, công ty Đức này đã cập nhật chương trình cơ sở của mình bằng phiên bản cập nhật của ngăn xếp giao thức kể từ tháng 12 năm 2022.
Claroty cho biết nghiên cứu này làm nổi bật "khoảng cách giữa nhu cầu bảo mật của công nghệ hiện đại và các giao thức lỗi thời, khó thay thế", đồng thời kêu gọi các nhà cung cấp tuân theo các hướng dẫn bảo mật do CISA ban hành.
Việc tiết lộ này được đưa ra vài tuần sau khi Nozomi Networks nêu chi tiết hai lỗ hổng trong triển khai tham chiếu của giao thức không dây ESP-NOW của Espressif (CVE-2024-42483 và CVE-2024-42484) có thể cho phép tấn công phát lại và gây ra tình trạng DoS.
"Tùy thuộc vào hệ thống bị nhắm mục tiêu, lỗ hổng này [CVE-2024-42483] có thể gây ra hậu quả nghiêm trọng", công ty cho biết. "ESP-NOW được sử dụng trong các hệ thống an ninh như báo động tòa nhà, cho phép chúng giao tiếp với cảm biến chuyển động".
"Trong trường hợp như vậy, kẻ tấn công có thể khai thác lỗ hổng này để phát lại lệnh 'OFF' hợp lệ đã chặn trước đó, do đó vô hiệu hóa cảm biến chuyển động theo ý muốn".
Ngoài ra, việc sử dụng ESP-NOW trong các thiết bị mở cửa từ xa, chẳng hạn như cổng tự động và cửa nhà để xe, có thể được sử dụng để chặn lệnh "OPEN" và phát lại lệnh đó sau đó để có thể truy cập trái phép vào các tòa nhà.
Quay trở lại tháng 8, Nozomi Networks cũng đã làm sáng tỏ một tập hợp 37 lỗ hổng chưa được vá trong thư viện phân tích cú pháp libfluid_msg OpenFlow, được gọi chung là FluidFaults, mà kẻ tấn công có thể khai thác để làm sập các ứng dụng Mạng được xác định bằng phần mềm (SDN).
"Kẻ tấn công có khả năng hiển thị mạng tới bộ điều khiển/bộ chuyển tiếp OpenFlow có thể gửi một gói tin mạng OpenFlow độc hại dẫn đến một cuộc tấn công từ chối dịch vụ (DoS)", công ty cho biết.
Trong những tháng gần đây, các lỗ hổng bảo mật cũng đã được phát hiện trong hệ điều hành TwinCAT/BSD của Beckhoff Automation có thể khiến PLC bị can thiệp logic, tấn công DoS và thậm chí là thực thi lệnh với quyền root trên bộ điều khiển.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Các cuộc tấn công ransomware tiếp tục nh...
Các mối đe dọa an ninh mạng tại Việt Nam...
Nhóm tin tặc Lazarus khai thác lỗ hổng z...
Lỗ hổng bảo mật khiến kẻ xấu hack hệ thố...
Chiến dịch quảng cáo độc hại chiếm đoạt ...
Nghiên cứu mới tiết lộ lỗ hổng Spectre v...
- BLACK FRIDAY khuyến mãi cực sốc – Bảo vệ máy tính ...
- Hướng dẫn cài đặt và kích hoạt Kaspersky For Iphon...
- Các mối đe dọa an ninh mạng tại Việt Nam gia tăng ...
- Các cuộc tấn công ransomware tiếp tục nhắm vào nhi...
- Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day tr...
- Cách xóa người, đối tượng, vật thể không mong muốn...
- Thông báo thời gian kì nghỉ công ty năm 2024
- BLACK FRIDAY khuyến mãi cực sốc – Bảo vệ máy tính ...
- Các cuộc tấn công ransomware tiếp tục nhắm vào nhi...
- Các mối đe dọa an ninh mạng tại Việt Nam gia tăng ...
- Hướng dẫn cài đặt và kích hoạt Kaspersky For Iphon...
- Hướng dẫn cài đặt và kích hoạt Kaspersky for Windo...