Phát hiện các lỗ hổng trong sản phẩm tự động hóa Rockwell

Hạnh Tâm| 02/12/2020 20:41
Theo dõi ICTVietnam trên

Các lỗ hổng được những nhà nghiên cứu phát hiện trong sản phẩm FactoryTalk Linx của Rockwell Automation có thể cho phép tin tặc xâm nhập vào các trạm làm việc kỹ thuật trong môi trường công nghiệp.

Phát hiện các lỗ hổng trong sản phẩm tự động hóa Rockwell  - Ảnh 1.

FactoryTalk Linx, trước đây gọi là RSLinx Enterprise, là một sản phẩm được sử dụng rộng rãi để kết nối bộ điều khiển lập trình (PLCs) Allen Bradley cho các ứng dụng Rockwell, bao gồm lập trình, thu thập dữ liệu và sự tương tác HMI.

Rockwell Automation cùng Cơ quan an ninh mạng và an ninh hạ tầng Mỹ (CISA) tuần trước đã đưa ra những khuyên cáo cho các tổ chức sử dụng sản phẩm này. Theo đó, các nhà nghiên cứu đã xác định được ba lỗ hổng tiềm ẩn có mức nghiêm trọng. 

Một trong những lỗ hổng được đánh giá là nguy cấp được mô tả như một lỗi tràn đống (heap overflow), có thể cho phép kẻ tấn công không được xác thực thưc thi mã tùy ý từ xa bằng cách gửi các cổng độc hại.

Một lỗ hổng khác có mức nghiêm trọng cao, ảnh hưởng tới chương trình kiểm tra Ingress/Egress của FactoryTalk Linx, bị có thể bị những kẻ tấn công không được xác thực khai thác từ xa, gây các cuộc tấn công từ chối dịch vụ (DoS).

Lỗ hổng bảo mật thứ ba có mức nghiêm trọng trung bình, có thể cho phép một kẻ tấn công không được xác thực chiếm thông tin hữu ích để vượt qua tính năng bảo vệ bộ nhớ Address Space Layout Randomization (ASLR).

Các lỗ hổng được phát hiện bởi những nhà nghiên cứu của công ty an ninh mạng Claroty và đã được báo cáo cho các nhà cung cấp hồi tháng 4. Những lỗ hồng này liên quan đến tính năng bảo mật CIP mới của giải pháp FactoryTalk Linx.

Sharon Brizinov, người đứng đầu nhóm nghiên cứu tại Claroty cho biết: "Để khai thác được các lỗ hổng, những kẻ tấn công cần có quyền truy cập mạng vào các máy trạm kỹ thuật (EWS). Trong nhiều trường hợp, những máy này là những máy tính xách tay, có nghĩa là chúng đang có sự di chuyển giữa các mạng và điều đó khiến chúng trở thành mục tiêu tốt cho những kẻ tấn công".

Sharon Brizinov giải thích thêm: "Trong nghiên cứu của mình, chúng tôi có thể chỉ ra 3 cách mà 3 lỗ hổng này có thể liên kết với nhau để thực thi mã từ xa khi vượt qua các cơ chế bảo mật nhị phân hiện đại như ASLR. Bằng cách khai thác các lỗ hổng, tin tặc hoàn toàn có thể chiếm EWS, nơi mà FactoryTalk Linx được cài đặt. Điều này rất nguy hiểm, vì những kẻ tấn công có thể gây ảnh hưởng và làm tổn hại đến logic của chương trình PLC được lưu trữ trên EWS trước khi chuyển sang PLC".

Rockwell đã nhanh chóng phát hành các bản vá cập nhật để xử lý những lỗ hổng này.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Phát hiện các lỗ hổng trong sản phẩm tự động hóa Rockwell
POWERED BY ONECMS - A PRODUCT OF NEKO