Schneider Electric Modicon sårbarhed virkninger ICS drift i industrielle miljøer

0
146

Nul

En sårbarhed er opdaget i Schneider Electric Modicon controllere har potentiale til at føre til alvorlige forstyrrelser af industrielt udstyr og-netværk.

Ifølge forskere fra industrielle cybersecurity firma Radiflow, bug, spores som CVE-2018-7789, “alvorligt udsætter sikkerhed og tilgængelighed af ICS-netværk, hvor disse enheder blev installeret.”

Svagheden er til stede i Schneider Electric Modicon M221 controller og er beskrevet som en ukorrekt ind for usædvanlige eller ekstraordinære forhold fejl.

Hvis det udnyttes, sårbarheden kunne gøre det muligt for uautoriserede brugere at fjernstyre genstart controlleren ved hjælp udformet programmering protokol rammer.

Modicon M221 versioner tidligere firmware v1.6.2.0 er påvirket.

En remote reboot ikke kan synes som et problem på det fulde omfang af, hvad der kan opnås ved ekstern manipulation, men i betragtning af, at M221 controllere er fundet i industrielle miljøer, de potentielle konsekvenser af fejl er alvorlig.

Bør sårbarhed resultere i ikke-planlagte genstarter, dette ville forhindre, at andre enheder at kommunikere med resten af industrial control system (ICS) netværk, hvilket ville efterlade operatører uden midler til at se eller oprette forbindelse til den fysiske processer på det operationelle platform.

CNET: Huawei, ZTE blive kaldt ud under en senatshøring om Facebook, Twitter

Dette kan ikke kun alvorligt påvirke funktionen af industrielle kontrolsystemer, men kunne også tvinge selskaber og fabrikkens ledere til at udholde væsentlig nedetid for at genvinde kontrollen over påvirket enheder.

Se også: Tusindvis af MikroTik routere er smugkigger på brugeren trafik

Det ville også være muligt for trussel aktører, der potentielt at kunne bruge den fejl at iscenesætte et angreb, hvor flere enheder er genstartet på samme tid, hvilket medfører alvorlige forstyrrelser.

Fejlen blev opdaget af Radiflow CTO Yehonatan Kfir, der sagde, at der er mindst to tilfælde, hvor sikkerhedshul kan udnyttes i udnytte kæder.

CVE-2018-7789 blev opdaget for to måneder siden og privat rapporteret til Schneider Electric. En sikkerhedsopdatering er blevet udsendt for at løse fejlen.

TechRepublic: Timehop brud illustrerer behovet for en multi-faktor autentificering

Firmware-opdatering er fundet i Modicon M221 v1.6.2.0, leveret af SoMachine Grundlæggende v1.6 SP2, eller gennem Schneider Electric Software Update tool.

I januar, forskere fra FireEye har afsløret eksistensen af en zero-day-sårbarhed i Triconex SIS-controllere, som blev brugt til at målrette industrielle systemer i Mellemøsten.

Triton malware blev i stand til at manipulere med akut lukning systemer, og blev beskrevet som “en del af et komplekse malware-infektion scenarie.”

Tidligere og relaterede dækning

FIN6 vender tilbage til angreb forhandler punkt for salg systemer i USA, Europa Cryptojacking kampagne, der udnytter Apache Struts 2 fejl dræber konkurrencen Denne malware forklædt som bankgaranti til raid din konto

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0