Cảnh báo xâm phạm các dịch vụ đám mây đối với hệ thống điều khiển công nghiệp

Hạnh Tâm | 05/02/2022 18:52
Theo dõi ICTVietnam trên

Ngày 5/2, cơ quan Bảo mật mạng và An ninh hạ tầng Mỹ (CISA) đã công bố một khuyến nghị cho các hệ thống điều khiển công nghiệp (ICSA) để cảnh báo về nhiều lỗ hổng trên hệ thống mạng Airspan Networks Mimosa có thể bị lạm dụng để thực thi mã từ xa, gây ra từ chối dịch vụ (DoS) và đánh cắp thông tin nhạy cảm.

CISA cho biết: "Nếu khai thác thành công các lỗ hổng này, kẻ tấn công có thể lấy được dữ liệu người dùng (bao gồm thông tin chi tiết về tổ chức) và các dữ liệu nhạy, xâm phạm các dịch vụ đám mây AWS (Amazon Web Services) của Mimosa, EC2 và S3 Buckets, đồng thời thực thi mã từ xa trên tất cả các thiết bị Mimosa được kết nối với đám mây".

Bảy lỗ hổng đã được công ty an ninh mạng công nghiệp Claroty phát hiện và báo cáo cho CISA, các lỗ hổng ảnh hưởng đến những sản phẩm sau:

Các phiên bản chạy nền tảng quản lý Mimosa (MMP - Mimosa Management Platform) từ phiên bản v1.0.3 trở về trước; Các phiên bản chạy kết nối điểm - điểm (PTP) C5c và C5x phiên bản v2.8.6.1 trở về trước; Các phiên bản chạy kết nối điểm tới đa điểm (PTMP) A5x và C-series (C5c, C5x và C6x) trước phiên bản v2.5.4.1.

Dòng sản phẩm Mimosa của Airspan Network cung cấp các giải pháp mạng không dây kết hợp cáp quang (HFW) cho các nhà cung cấp dịch vụ, các nhà khai thác công nghiệp, các hoạt động chính phủ cho cả những triển khai băng thông tần sóng dài và ngắn.

Trong 7 lỗ hổng có cả các lỗ hổng nguy cấp, ba trong số đó có điểm số CVSS là 10/10, cho phép tin tặc thực thi mã tùy ý, truy cập khóa bí mật, thậm chí sửa đổi cấu hình.

Bốn lỗ hổng còn lại khác có thể cho phép kẻ tấn công cấy các lệnh tùy ý, bẻ khóa các mật khẩu băm và truy cập trái phép vào thông tin nhạy cảm.

Để giảm thiểu các rủi ro, người dùng nên cập nhật lên phiên bản MMP 1.0.4 trở về sau, PTP C5c và C5x phiên bản 2.90 trở về sau và PTMP A5x và C-series phiên bản 2.9.0 trở về sau.

Ngoài ra, CISA đang tư vấn cho các tổ chức có nguy cơ nên giảm thiểu sự tiếp xúc với mạng, cách ly mạng hệ thống điều khiển khỏi mạng doanh nghiệp và sử dụng mạng riêng ảo (VPN) để truy cập từ xa nhằm giảm thiểu nguy cơ bị khai thác các lỗ hổng này.

Cùng với thông tin được đưa ra, Cisco Talos cũng công bố chi tiết về một loạt lỗ hổng nghiêm trọng mà Sealevel đã xử lý trong thiết bị biên kết nối Wi-Fi SeaConnect 370W, có thể cho phép kẻ tấn công thực hiện cuộc tấn công man-in-the-middle (MitM) và thực thi mã từ xa trên thiết bị mục tiêu./.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Cảnh báo xâm phạm các dịch vụ đám mây đối với hệ thống điều khiển công nghiệp
POWERED BY ONECMS - A PRODUCT OF NEKO