Các nhà nghiên cứu phát hiện ra lỗ hổng bảo mật lớn trong thư viện giao thức MMS công nghiệp

www.tuoitre.vn -   10/10/2024 08:00:00 41

Các chi tiết đã xuất hiện về nhiều lỗ hổng bảo mật trong hai lần triển khai giao thức Manufacturing Message Specification (MMS), nếu khai thác thành công, có thể gây ra những tác động nghiêm trọng trong môi trường công nghiệp.

Các nhà nghiên cứu phát hiện ra lỗ hổng bảo mật lớn trong thư viện giao thức MMS công nghiệp

"Các lỗ hổng này có thể cho phép kẻ tấn công làm hỏng thiết bị công nghiệp hoặc trong một số trường hợp, cho phép thực thi mã từ xa", các nhà nghiên cứu Claroty Mashav Sapir và Vera Mens cho biết trong một phân tích mới.

MMS là giao thức nhắn tin lớp ứng dụng OSI cho phép điều khiển và giám sát từ xa các thiết bị công nghiệp bằng cách trao đổi thông tin điều khiển giám sát theo cách không phụ thuộc vào ứng dụng.

Cụ thể, nó cho phép giao tiếp giữa các thiết bị điện tử thông minh (IED) và các hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA) hoặc bộ điều khiển logic lập trình (PLC).

Năm thiếu sót được công ty bảo mật công nghệ hoạt động xác định ảnh hưởng đến thư viện libIEC61850 của MZ Automation và thư viện TMW IEC 61850 của Triangle MicroWorks và đã được vá vào tháng 9 và tháng 10 năm 2022 sau khi tiết lộ có trách nhiệm -

CVE-2022-2970 (Điểm CVSS: 10.0) - Lỗ hổng tràn bộ đệm dựa trên ngăn xếp trong libIEC61850 có thể dẫn đến sự cố hoặc thực thi mã từ xa

CVE-2022-2971 (Điểm CVSS: 8.6) - Lỗ hổng nhầm lẫn kiểu trong libIEC61850 có thể cho phép kẻ tấn công làm sập máy chủ bằng tải trọng độc hại

CVE-2022-2972 (Điểm CVSS: 10.0) - Lỗ hổng tràn bộ đệm dựa trên ngăn xếp trong libIEC61850 có thể dẫn đến sự cố hoặc thực thi mã từ xa

CVE-2022-2973 (Điểm CVSS: 8.6) - Lỗ hổng bảo vệ con trỏ null có thể cho phép kẻ tấn công làm sập máy chủ

CVE-2022-38138 (điểm CVSS: 7,5) - Truy cập vào lỗ hổng con trỏ chưa khởi tạo cho phép kẻ tấn công gây ra tình trạng từ chối dịch vụ (DoS)

Phân tích của Claroty cũng phát hiện ra rằng Siemens SIPROTEC 5 IED dựa vào phiên bản lỗi thời của ngăn xếp MMS-EASE của SISCO để hỗ trợ MMS, dễ bị tình trạng DoS thông qua một gói được thiết kế đặc biệt (CVE-2015-6574, điểm CVSS: 7,5).

Theo một cố vấn do Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra, công ty Đức này đã cập nhật chương trình cơ sở của mình bằng phiên bản cập nhật của ngăn xếp giao thức kể từ tháng 12 năm 2022.

Claroty cho biết nghiên cứu này làm nổi bật "khoảng cách giữa nhu cầu bảo mật của công nghệ hiện đại và các giao thức lỗi thời, khó thay thế", đồng thời kêu gọi các nhà cung cấp tuân theo các hướng dẫn bảo mật do CISA ban hành.

Việc tiết lộ này được đưa ra vài tuần sau khi Nozomi Networks nêu chi tiết hai lỗ hổng trong triển khai tham chiếu của giao thức không dây ESP-NOW của Espressif (CVE-2024-42483 và CVE-2024-42484) có thể cho phép tấn công phát lại và gây ra tình trạng DoS.

"Tùy thuộc vào hệ thống bị nhắm mục tiêu, lỗ hổng này [CVE-2024-42483] có thể gây ra hậu quả nghiêm trọng", công ty cho biết. "ESP-NOW được sử dụng trong các hệ thống an ninh như báo động tòa nhà, cho phép chúng giao tiếp với cảm biến chuyển động".

"Trong trường hợp như vậy, kẻ tấn công có thể khai thác lỗ hổng này để phát lại lệnh 'OFF' hợp lệ đã chặn trước đó, do đó vô hiệu hóa cảm biến chuyển động theo ý muốn".

Ngoài ra, việc sử dụng ESP-NOW trong các thiết bị mở cửa từ xa, chẳng hạn như cổng tự động và cửa nhà để xe, có thể được sử dụng để chặn lệnh "OPEN" và phát lại lệnh đó sau đó để có thể truy cập trái phép vào các tòa nhà.

Quay trở lại tháng 8, Nozomi Networks cũng đã làm sáng tỏ một tập hợp 37 lỗ hổng chưa được vá trong thư viện phân tích cú pháp libfluid_msg OpenFlow, được gọi chung là FluidFaults, mà kẻ tấn công có thể khai thác để làm sập các ứng dụng Mạng được xác định bằng phần mềm (SDN).

"Kẻ tấn công có khả năng hiển thị mạng tới bộ điều khiển/bộ chuyển tiếp OpenFlow có thể gửi một gói tin mạng OpenFlow độc hại dẫn đến một cuộc tấn công từ chối dịch vụ (DoS)", công ty cho biết.

Trong những tháng gần đây, các lỗ hổng bảo mật cũng đã được phát hiện trong hệ điều hành TwinCAT/BSD của Beckhoff Automation có thể khiến PLC bị can thiệp logic, tấn công DoS và thậm chí là thực thi lệnh với quyền root trên bộ điều khiển.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Các cuộc tấn công ransomware tiếp tục nh...

21/11/2024 08:00:00 366
Từ tháng 1 đến tháng 6 năm 2024, các giải pháp an ninh mạng cho doanh nghiệp của Kaspersky đã phát h...

Các mối đe dọa an ninh mạng tại Việt Nam...

20/11/2024 08:00:00 386
Dữ liệu mới nhất từ Kaspersky đã gióng lên hồi chuông cảnh báo về tình hình an ninh mạng Việt Nam. C...

Nhóm tin tặc Lazarus khai thác lỗ hổng z...

07/11/2024 08:00:00 334
Tại Hội nghị Chuyên gia Phân tích An ninh mạng (SAS) 2024 diễn ra ở Bali, nhóm Phân tích và Nghiên c...

Lỗ hổng bảo mật khiến kẻ xấu hack hệ thố...

01/11/2024 12:00:00 89
Dạng lỗ hổng này cho phép kẻ tấn công khai thác các thiết bị Synology mà không yêu cầu người dùng mở...

Chiến dịch quảng cáo độc hại chiếm đoạt ...

31/10/2024 08:00:00 85
Các nhà nghiên cứu an ninh mạng đã phát hiện ra một chiến dịch quảng cáo độc hại đang diễn ra, lợi d...

Nghiên cứu mới tiết lộ lỗ hổng Spectre v...

30/10/2024 08:00:00 88
Hơn sáu năm sau khi lỗ hổng bảo mật Spectre ảnh hưởng đến bộ xử lý CPU hiện đại được phát hiện, một ...
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button