Sikkerhedsforskere advarer om TCP/IP -stakfejl i operationelle teknologiske enheder

0
102

 Danny Palmer

Af Danny Palmer | 4. august 2021 – 13:54 GMT (14:54 BST) | Emne: Sikkerhed

Når industrielle IoT -netværk ikke er segmenteret, skaber de problemer Se nu

Sikkerhedsrisici i kommunikationsprotokollerne, der bruges af industrielle kontrolsystemer, kan give cyberangrebere mulighed for at manipulere med eller forstyrre tjenester samt få adgang til data på netværket.

Kaldet INFRA: HALT, sættet med 14 sikkerhedssårbarheder er blevet detaljeret af cybersikkerhedsforskere ved Forescout Research Labs og JFrog Security Research, der advarer om, at fejlene ikke kan kontrolleres, hvis de muliggør fjernudførelse af kode, benægtelse af service eller endda informationslækager.

Alle sårbarhederne vedrører TCP/IP -stakke – kommunikationsprotokoller, der sædvanligvis bruges i tilsluttede enheder – i NicheStack, der bruges i hele driftsteknologi (OT) og industriel infrastruktur.

Nogle af de nyligt afdækkede sårbarheder er mere end 20 år gamle, et almindeligt problem inden for operationel teknologi, som stadig ofte kører på protokoller udviklet og produceret for mange år siden. Over 200 leverandører, herunder Siemens, bruger NicheStack -bibliotekerne, og brugere rådes til at anvende sikkerhedsrettelserne.

Forescout har detaljeret hver af sårbarhederne i et blogindlæg- de er relateret til misdannede pakkeprocesser, som gør det muligt for en hacker at sende instruktioner om at læse eller skrive på dele af hukommelsen, den ikke burde. Det kan ødelægge enheden og forstyrre netværk samt tillade angribere at lave shell -kode til at udføre ondsindede handlinger, herunder tage kontrol over enheden.

Videregivelsen af ​​de nyligt opdagede sårbarheder er fortsættelsen af ​​Project Memoria, Forescouts forskningsinitiativ, der undersøger sårbarheder i TCP/IP -stakke, og hvordan man kan afbøde dem. INFRA: HALT -sårbarhederne blev afdækket på grund af den igangværende forskning.

Alle versioner af NicheStack før version 4.3, herunder NicheLite, er påvirket af de sårbarheder, som er blevet videregivet til HCC Embedded, som erhvervede NicheStack i 2016.

SE: Sensor'd -virksomhed: IoT, ML og big data (ZDNet specialrapport) | Download rapporten som en PDF (TechRepublic)

Det fulde omfang af sårbare OT -enheder er usikkert, men forskere var i stand til at identificere over 6.400 sårbare enheder ved hjælp af Shodan, Internet of Things -søgningen motor.

“Når du beskæftiger dig med operationel teknologi, er nedbrudsenheder og nedbrudssystemer noget, der kan have forskellige alvorlige konsekvenser. Der er også muligheder for fjernudførelse af kode i disse, sårbarheder, som ville gøre det muligt for angriberen at tage kontrol over en enhed og ikke bare gå ned. det, men få det til at opføre sig på en måde, som det ikke er beregnet til eller bruge det til at dreje inden for netværket, “sagde Daniel dos Santos, forskningschef hos Forescout forskningslaboratorier til ZDNet

Til fjernudførelse af kode ville angribere have brug for at have detaljeret viden om systemerne, men nedbrud af enheden er et stump instrument, der er lettere at bruge, og som kan få betydelige konsekvenser, især hvis enhederne hjælper med at kontrollere eller overvåge kritisk infrastruktur.

Forescout og JFrog Security Research kontaktede HCC Embedded for at afsløre sårbarhederne samt kontakte CERT som en del af den koordinerede afsløringsproces. HCC Embedded bekræftede, at Forescout kontaktede dem om sårbarhederne, og at patches er blevet frigivet for at afbøde dem.

“Vi har rettet disse sårbarheder i løbet af de sidste seks måneder eller deromkring, og vi har frigivet rettelser til hver kunde, der vedligeholder deres software,” sagde Dave Hughes, administrerende direktør for HCC Embedded til ZDNet og tilføjede, at hvis miljøer er korrekt konfigureret, er det usandsynligt, at angribere kunne plante kode eller tage kontrol over enheder.

“Dette er reelle sårbarheder, det er svagheder i stakken. De fleste af dem er imidlertid ekstremt afhængige af, hvordan du bruger softwaren, og hvordan du integrerer det, om du kan opleve disse ting.

“Hvis de har en sikkerhedsafdeling, der forstår DNS -forgiftning og lignende, vil de slet ikke være sårbare, fordi de har konfigureret tingene på en sikker måde,” sagde Hughes.

Forskere kontaktede også koordineringsbureauer, herunder CERT Coordination Center, BSI (den tyske føderale cybersikkerhedsautoritet) og ICS-CERT (Industrial Control Systems Cyber ​​Emergency Response Team) om sårbarhederne. Siemens har også udsendt en rådgivning om sårbarhederne – selvom kun fire af sårbarhederne påvirker Siemens -produkter.

For at hjælpe med at beskytte operationel teknologi mod enhver form for cyberangreb anbefaler forskere på Forescout, at netværkssegmentering indføres, så operationel teknologi, der ikke behøver at blive udsat for internettet, ikke kan fjernopdages – og teknologi, der ikke gør det t overhovedet skal have forbindelse til internettet er på et separat, luftspaltet netværk.

Forescout har frigivet et open-source script til at registrere enheder, der kører NicheStack for at hjælpe med at give synlighed på netværk-og hjælpe med at beskytte dem.

MERE OM CYBERSECURITY

Nøglen til at stoppe cyberangreb? Forståelse af dine egne systemer, inden hackerne rammer Fremstilling er ved at blive et stort mål for ransomware -angreb Colonial Pipeline hack afslører revner i amerikansk energiforsvar mod cyberangreb Ransomware bander sigter mod industrielle kontrolsystemer med bløde mål MITER annoncerer første evalueringer af cybersikkerhedsværktøjer til industrielle kontrolsystemer

Relaterede emner:

Sikkerhed TV Datahåndtering CXO -data Centre  Danny Palmer

Af Danny Palmer | 4. august 2021 – 13:54 GMT (14:54 BST) | Emne: Sikkerhed