Các nhà nghiên cứu đã phát hiện ra lỗ hổng thực thi mã từ xa quan trọng trong hai sản phẩm liên quan đến kiểm soát công nghiệp của Schneider Electric có thể khiến kẻ tấn công có khả năng làm gián đoạn hoặc đóng cửa các hoạt động của nhà máy.

Tenable Research, người đã phát hiện ra lỗ hổng ( CVE-2018-8840) và tạo ra một kịch bản tấn công bằng chứng về khái niệm, nói rằng lỗi này nằm trong các sản phẩm của Schneider Electric – InduSoft Web Studio và InTouch Machine Phiên bản. Schneider Electric đã phát hành bản vá lỗi cho lỗ hổng này

InduSoft Web Studio là một bộ công cụ để phát triển các hệ thống điều khiển công nghiệp như giao diện người-máy hoặc hệ thống Kiểm soát Giám sát và Thu thập Dữ liệu. InTouch Machine Edition là một bộ công cụ phần mềm để phát triển các ứng dụng kết nối các hệ thống tự động hóa và phát triển các giao diện cho trình duyệt web và máy tính bảng.

“Phần mềm này thường được triển khai trên một số ngành công nghiệp nặng, bao gồm sản xuất, dầu khí và ô tô,” theo báo cáo của Tenable phát hành hôm thứ Tư . “Với sự chấp nhận ngày càng tăng của giám sát phân tán và từ xa trong môi trường công nghiệp, OT và CNTT đang hội tụ. Khi OT ngày càng trở nên kết nối và ít bị giới hạn hơn, các hệ thống an toàn quan trọng này ngày càng dễ bị tấn công trên mạng. ”

Schneider Electric cho biết trong một bản tin bảo mật nó đã phát hành InduSoft Web Studio v8.1 SP1 và InTouch Machine Edition 2017 v8.1 SP1 để giải quyết lỗ hổng này. Người dùng bị ảnh hưởng được khuyên nên áp dụng các bản vá càng sớm càng tốt.

"Một kẻ tấn công từ xa không được thẩm định có thể tận dụng đòn tấn công này để thực thi mã tùy ý trên các hệ thống dễ bị tấn công, có khả năng dẫn đến sự thỏa hiệp đầy đủ của máy chủ InduSoft Web Studio hoặc máy chủ InTouch Machine Edition", theo báo cáo của Tenable. “Một diễn viên đe dọa có thể sử dụng máy bị xâm phạm để chuyển giao bên trong mạng của nạn nhân và thực hiện các cuộc tấn công thêm. Ngoài ra, các máy khách HMI được kết nối có thể bị tấn công. ”

Lỗ hổng này xuất phát từ sự tràn bộ đệm dựa trên stack trong hai sản phẩm. Tenable nói rằng một nam diễn viên có nguy cơ có thể gửi một gói được tạo ra để khai thác lỗ hổng tràn bộ nhớ đệm bằng cách sử dụng thẻ, cảnh báo, sự kiện, đọc hoặc viết hành động để thực thi mã. Việc tạo gói là một phương pháp thường cho phép quản trị viên mạng kiểm tra các bộ quy tắc tường lửa và tìm các điểm vào trong một hệ thống được nhắm mục tiêu.

"Để xác nhận tính dễ bị tổn thương, chúng tôi đã phát triển một bằng chứng về khái niệm sử dụng một thiết bị đầu cuối Linux đơn giản và các tiện ích dòng lệnh chuẩn của Linux", Tenable nói với Threatpost.

Lỗ hổng này tương tự như CVE-2017-14024 một vấn đề tràn bộ nhớ đệm khác được phát hiện trong Schneider Electric InduSoft Web Studio v8.0 SP2 Bản vá 1 và các phiên bản trước đó, và InTouch Machine Edition v8. 0 SP2 Bản vá 1 và các phiên bản trước, cho biết Tenable.

“Trong khi nghiên cứu CVE-2017-14024 cho một plugin Nessus, Tenable đã tìm thấy tràn bộ đệm ngăn xếp mới trong InduSoft Web Studio và InTouch Machine Edition. Lỗ hổng này tương tự như CVE-2017-14024 ở chỗ nó liên quan đến việc gọi mbstowcs () trong TCPServer.dll. Tuy nhiên, lỗ hổng mới này thúc đẩy lệnh 50 thay vì lệnh 49, ” các nhà nghiên cứu đã viết .

Lỗ hổng có thể được khai thác từ xa mà không cần xác thực và nhắm mục tiêu dịch vụ Máy chủ dữ liệu thời gian chạy IWS theo mặc định trên cổng TCP 1234.

Tenable nói với Threatpost rằng một kẻ tấn công có khả năng sẽ phát triển một kịch bản tùy chỉnh kết nối với ứng dụng dễ bị tấn công trên cổng 1234 và sẽ gửi một chuỗi ký tự độc hại qua kết nối mạng để khai thác lỗ hổng.

Cho đến nay, không có bằng chứng cho thấy rằng các lỗ hổng đã được khai thác trong tự nhiên, một phát ngôn viên của Tenable Research nói với Threatpost. Lỗ hổng này được đánh giá là 9.8 trên 10 bằng cách sử dụng Hệ thống chấm điểm dễ bị tổn thương (CVSS).

Những lo lắng về CNTT-OT

Tính dễ bị tổn thương chỉ là một ví dụ về các va chạm trên đường mà các nhà sản xuất công nghiệp phải đối mặt với các hệ thống điều khiển công nghiệp của họ, chẳng hạn như các bộ điều khiển logic lập trình và các hệ thống HVAC, trở nên kết nối với mạng.

"Ngành công nghiệp OT có lịch sử đã phần nào được cách ly bởi sự chú ý của hầu hết các nhà nghiên cứu bảo mật … Với sự hội tụ về CNTT và Cựu ước và giờ đây chia sẻ các giao thức và thư viện chuẩn hóa hơn, điều này đang thay đổi nhanh chóng", một phát ngôn viên của Tenable Research nói với Threatpost. “Hiểu được những rủi ro mới liên quan đến việc chuyển đổi kỹ thuật số này sẽ mất một thời gian. Cho đến nay, sự thay đổi mô hình cần thiết đã chậm chạp trong tương lai, nhưng chúng ta đang thấy một số nhà cung cấp bắt đầu thực hiện việc này một cách nghiêm túc hơn. ”

Tập trung xung quanh an ninh hệ thống kiểm soát công nghiệp đã thắt chặt đặc biệt kể từ khi các nhà nghiên cứu của FireEye phát hiện một phần mềm độc hại được gọi là Triton nhắm vào các bộ điều khiển Hệ thống An toàn Triconex của Schneider Electric.

Nhưng Schneider Electric và các nhà sản xuất công nghiệp khác đã phải đối mặt với các vấn đề an ninh mạng từ lâu trước đó. Trong 2016 một lỗ hổng nghiêm trọng đã được tìm thấy trong phần mềm quản lý điều khiển công nghiệp của Schneider Electric, Unity Pro, trong khi 2017 một lỗ hổng nghiêm trọng đã được tìm thấy trong Schneider Electric’s WonderWare Historian.

“Chi phí và khó khăn trong việc tiếp cận với các thiết bị OT cho mục đích nghiên cứu và thực tế là họ thường sử dụng các giao thức độc quyền, đã mang lại cho OT lợi ích của an ninh thông qua sự tối tăm. Ngoài ra, như các thiết bị OT có truyền thống không được kết nối với internet, các nhà phát triển OT đã không phải thực hiện các cuộc tấn công nguy hiểm từ người dùng từ xa vào xem xét, ”người phát ngôn của Tenable nói.

Thời gian tiết lộ cho lỗ hổng gần đây nhất (CVE-2018-8840) này bao gồm phát hiện lỗi của Tenable vào ngày 18 tháng 1. Tenable đã báo cáo lỗ hổng cho Schneider vào ngày 28 tháng 1 và ngày 15 tháng 3 công ty đã phát hành bản vá cho khách hàng bị ảnh hưởng. Công bố công khai bản vá hôm nay.

nguồn
(https://threatpost.com/schneider-electric-patches-critical-rce-vulnerability/131610/)

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây