Lỗ hổng DoS trong bộ điều khiển tự động hóa Rockwell
Gần đây, các tổ chức sử dụng bộ điều khiển do Rockwell Automation sản xuất đã được thông báo về một số lỗ hổng nghiêm trọng tiềm ẩn.
Mới đây, cơ quan an ninh mạng và cơ sở hạ tầng Hoa Kỳ (CISA) đã công bố bốn lỗ hổng nghiêm trọng.
Lỗ hổng đầu tiên là CVE-2022-3156, ảnh hưởng đến phần mềm mô phỏng bộ điều khiển Studio 5000 Logix Emulate. Nguyên nhân của lỗ hổng bảo mật là do cấu hình sai dẫn đến việc người dùng được cấp quyền nâng cao cho một số dịch vụ sản phẩm. Kẻ tấn công có thể khai thác lỗ hổng để thực thi mã từ xa.
Lỗ hổng thứ hai là CVE-2022-3157, ảnh hưởng đến các trình điều khiển CompactLogix, GuardLogix (bao gồm cả Compact) và ControlLogix. Kẻ tấn công có thể khai thác lỗ hổng để khởi động một cuộc tấn công từ chối dịch vụ (DoS) nhằm vào một thiết bị bằng cách gửi các yêu cầu CIP lừa đảo đặc biệt gây ra “lỗi nghiêm trọng không thể phục hồi”.
Các lỗ hổng còn lại ảnh hưởng đến bộ điều khiển lập trình trình (programmable logic controllers - PLC) MicroLogix 1100 và 1400. Một trong những lỗ hổng đó là CVE-2022-46670, là một lỗ hổng gây tấn công XSS (stored cross-site scripting). Lỗ hổng này có trong máy chủ web và có thể bị khai thác để thực thi mã từ xa mà không cần xác thực.
Theo Rockwell: “Tải trọng được chuyển đến bộ điều khiển qua Giao thức giám sát mạng đơn giản (Simple Network Monitoring Protocol SNMP) và được hiển thị trên trang chủ của trang web được nhúng”.
Lỗ hổng tiếp theo là CVE-2022-3166, là sự cố clickjacking (loại tấn công có sự tham gia của người dùng) có thể bị kẻ tấn công khai thác bằng quyền truy cập mạng vào thiết bị bị ảnh hưởng để gây ra tình trạng DoS cho ứng dụng máy chủ web.
Những lỗ hổng này do các nhà nghiên cứu từ Viện Công nghệ Veermata Jijabai (VJTI) và Viện Công nghệ Georgia đã ghi nhận và báo cáo cho Rockwell.
Hai lỗ hổng đầu tiên đã được vá bằng các bản cập nhật. Đối với hai lỗ hổng sau, nhà cung cấp đã cung cấp các biện pháp giảm thiểu có sẵn để ngăn chặn các cuộc tấn công./.