Säkerhetsforskare varnar för TCP/IP -stackfel i driftstekniska enheter

0
116

 Danny Palmer

Av Danny Palmer | 4 augusti 2021 – 13:54 GMT (14:54 BST) | Ämne: Säkerhet

När industriella IoT -nätverk inte segmenteras medför de problem Se nu

Säkerhetsproblem i kommunikationsprotokollen som används av industriella kontrollsystem kan göra det möjligt för cyberattacker att manipulera eller störa tjänster, samt få tillgång till data i nätverket.

Dubbed INFRA: HALT, uppsättningen med 14 säkerhetsproblem har beskrivits av cybersäkerhetsforskare vid Forescout Research Labs och JFrog Security Research, som varnar för att bristerna kan avlägsna fjärrkod, förnekande av tjänst eller till och med informationsläckor.

Alla sårbarheter avser TCP/IP -stackar – kommunikationsprotokoll som vanligtvis används i anslutna enheter – i NicheStack, som används i hela operativ teknik (OT) och industriell infrastruktur.

Några av de nyligen upptäckta sårbarheterna är mer än 20 år gamla, ett vanligt problem inom operativ teknik, som fortfarande ofta körs på protokoll som utvecklats och producerats för flera år sedan. Över 200 leverantörer, inklusive Siemens, använder NicheStack -biblioteken och användarna rekommenderas att använda säkerhetsuppdateringarna.

Forescout har detaljerat var och en av sårbarheterna i ett blogginlägg- de är relaterade till missformade paketprocesser som gör att en angripare kan skicka instruktioner för att läsa eller skriva på delar av minnet som det inte borde. Det kan krascha enheten och störa nätverk, samt tillåta angripare att skapa skalkod för att utföra skadliga åtgärder, inklusive att ta kontroll över enheten.

Upplysningen om de nyupptäckta sårbarheterna är fortsättningen på Project Memoria, Forescouts forskningsinitiativ som undersöker sårbarheter i TCP/IP -staplar och hur man kan mildra dem. INFRA: HALT -sårbarheterna avslöjades på grund av den pågående forskningen.

Alla versioner av NicheStack före version 4.3, inklusive NicheLite, påverkas av sårbarheterna som har avslöjats för HCC Embedded, som förvärvade NicheStack 2016.

SE: Sensor'd -företag: IoT, ML och big data (ZDNet specialrapport) | Ladda ner rapporten som en PDF (TechRepublic)

Hela omfattningen av sårbara OT -enheter är osäker, men forskare kunde identifiera över 6400 sårbara enheter genom att använda Shodan, Internet of Things -sökningen motor.

“När du har att göra med operativ teknik kraschar enheter och kraschsystem något som kan få olika allvarliga konsekvenser. Det finns också fjärrkörning av kod i dessa, sårbarheter som skulle göra det möjligt för angriparen att ta kontroll över en enhet, och inte bara krascha. det men få det att bete sig på ett sätt som det inte är avsett för eller använder det för att svänga inom nätverket, säger Daniel dos Santos, forskningschef på Forescout forskningslaboratorier till ZDNet

För fjärrkörning av kod skulle angripare behöva att ha detaljerad kunskap om systemen, men att krascha enheten är ett trubbigt instrument som är lättare att använda och som kan få betydande konsekvenser, särskilt om enheterna hjälper till att kontrollera eller övervaka kritisk infrastruktur.

Forescout och JFrog Security Research kontaktade HCC Embedded för att avslöja sårbarheterna samt kontakta CERT som en del av den samordnade processen för avslöjande av sårbarheter. HCC Embedded bekräftade att Forescout kontaktade dem om sårbarheterna och att patchar har släppts för att mildra dem.

“Vi har fixat dessa sårbarheter under de senaste sex månaderna eller så och vi har släppt lösningar för varje kund som underhåller sin programvara”, säger Dave Hughes, VD för HCC Embedded till ZDNet och tillägger att om miljöer är korrekt konfigurerade är det osannolikt att angripare kan plantera kod eller ta kontroll över enheter.

“Det här är verkliga sårbarheter, de är svagheter i stacken. De flesta är emellertid extremt beroende av hur du använder programvaran och hur du integrerar det om du kan uppleva dessa saker.

“Om de har en säkerhetsavdelning som förstår DNS -förgiftning och liknande så kommer de inte att vara sårbara alls eftersom de har konfigurerat saker på ett säkert sätt,” sade Hughes.

Forskare kontaktade också samordningsbyråer, inklusive CERT Coordination Center, BSI (tyska federala cybersäkerhetsmyndigheten) och ICS-CERT (Industrial Control Systems Cyber ​​Emergency Response Team) om sårbarheterna. Siemens har också gett ut ett råd om sårbarheterna – även om bara fyra av sårbarheterna påverkar Siemens -produkter.

För att skydda operativ teknik från alla typer av cyberattacker rekommenderar forskare på Forescout att nätverkssegmentering införs, så att operativ teknik som inte behöver exponeras för internet inte kan upptäckas på distans – och teknik som inte gör det t behöver vara ansluten till internet alls är på ett separat, air-gapped nätverk.

Forescout har släppt ett skript med öppen källkod för att upptäcka enheter som kör NicheStack för att ge synlighet i nätverk-och skydda dem.

MER OM CYBERSÄKERHET

Nyckeln till att stoppa cyberattacker? Att förstå dina egna system innan hackarna slår till Tillverkning blir ett viktigt mål för ransomware -attacker Colonial Pipeline hack avslöjar sprickor i USA: s energiförsvar mot cyberattacker Ransomware gäng siktar på industriella kontrollsystem med “mjukt mål” MITER tillkännager första utvärderingar av cybersäkerhetsverktyg för industriella styrsystem

Relaterade ämnen:

Säkerhet TV -datahantering CXO -data Centra  Danny Palmer

Av Danny Palmer | 4 augusti 2021 – 13:54 GMT (14:54 BST) | Ämne: Säkerhet