Schneider Electric Modicon vulnerabilità, impatti ICS funzionamento in ambienti industriali

0
209

Zero

Una vulnerabilità di sicurezza scoperta in Schneider Electric controllori Modicon ha il potenziale per perturbare gravemente attrezzature industriali e reti.

Secondo i ricercatori di sicurezza informatica industriale ditta Radiflow, il bug, ha rintracciato come CVE-2018-7789, “gravemente espone la sicurezza e la disponibilità di ICS reti su cui questi dispositivi sono stati installati.”

La vulnerabilità è presente in Schneider Electric Modicon M221 controller ed è descritto come un improprio di controllo per particolari o eccezionali condizioni di errore.

Se sfruttata, la vulnerabilità potrebbe consentire a utenti non autorizzati per riavviare il controller di utilizzo predisposto programmazione protocollo frame.

Modicon M221 versioni precedenti di firmware v1.6.2.0 sono interessati.

Un riavvio remoto potrebbe non sembrare un problema sulla scala di ciò che può essere raggiunto da remoto manomissione, ma dato che il M221 controller sono trovato negli ambienti industriali, le potenziali implicazioni di bug sono gravi.

Qualora il risultato di vulnerabilità in non programmate si riavvia, questo, di prevenire i dispositivi di comunicazione con il resto dell’industrial control system (ICS) di rete, che lascia gli operatori senza alcuna possibilità di visualizzare o connettersi a processi fisici su una piattaforma operativa.

CNET: Huawei, ZTE chiamato fuori durante l’audizione al Senato su Facebook, Twitter

Questo potrebbe non solo un serio impatto la funzione dei sistemi di controllo industriale, ma potrebbe anche forzare le società e i direttori di stabilimento a sopportare tempi di fermo per riprendere il controllo dell’impatto dispositivi.

Vedi anche: Migliaia di MikroTik router sono curiosando sul traffico degli utenti

Sarebbe anche possibile che minaccia gli attori potenzialmente utilizzare il difetto di mettere in scena un attacco in cui più dispositivi di riavviato, allo stesso tempo, causando interruzioni.

Il bug è stato scoperto da Radiflow CTO Yehonatan Kfir, che ha detto che ci sono almeno due casi in cui la falla potrebbe essere sfruttata a sfruttare le catene.

CVE-2018-7789 è stato scoperto due mesi fa e che è stata segnalata privatamente a Schneider Electric. Un aggiornamento di sicurezza è stato rilasciato per risolvere il difetto.

TechRepublic: Timehop violazione illustra necessario per l’autenticazione multi-factor

L’aggiornamento firmware è stato trovato in Modicon M221 v1.6.2.0, consegnato da SoMachine di Base v1.6 SP2, o attraverso la Schneider Electric strumento di Aggiornamento del Software.

Nel mese di gennaio, i ricercatori di FireEye hanno rivelato l’esistenza di una vulnerabilità zero-day in Triconex SIS controller viene utilizzato per destinazione industriale sistemi in Medio Oriente.

Il Triton malware è stato in grado di interferire con i sistemi di arresto di emergenza ed è stato descritto come “parte di un complesso di infezioni da malware scenario”.

Precedente e relativa copertura

FIN6 torna ad attaccare rivenditore punto di sistemi di vendita in USA, Europa Cryptojacking campagna sfruttando Apache Struts 2 difetto uccide la concorrenza di Questo malware si traveste da banca di sicurezza per razziare il tuo account

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0