Rockwell Automation phát hành bản vá lỗ hổng cho các bộ điều khiển lập trình
Diễn đàn - Ngày đăng : 11:18, 12/01/2017
Theo cơ quan phản ứng nhanh hệ thống kiểm soát mạng ICS-CERT, một lỗi tràn bộ đệm gây ảnh hưởng tới một số bộ điều khiển sử dụng phần mềm từ phiên bản 16 đến 21, bao gồm các bộ điều khiển ControlLogix, GuardLogix, FlexLogix, CompactLogix, SoftLogix và RSLogix.
Lỗ hổng bảo mật được phát hiện là CVE-2016-9343, có thể bị khai thác để thực thi mã tùy ý trên bộ điều khiển hoặc gây ra tấn công từ chối dịch vụ (DoS). Từ xa, kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi một gói giao thức công nghiệp chung (common industrial protocol - CIP) tới hệ thống mục tiêu.
Rockwell Automation đã phát hành phần mềm cập nhật để xử lý lỗ hổng này cho hầu hết các sản phẩm bị ảnh hưởng, trừ trình điều khiển FlexLogix (một trình điều khiển không còn được hỗ trợ từ lâu). Công ty cũng khuyến cáo khách hàng nên sử dụng tường lửa để chặn những yêu cầu từ các nguồn không đáng tin cậy và nên giữ bộ điều khiển trong chế độ RUN hơn là RUN Remote hay Program Remote để ngăn chặn những thay đổi trái phép.
Trước đó, ICS-CERT cũng đã từng chỉ ra hai lỗ hổng khác gây ảnh hưởng tới MicroLogix 1100 và 1400 PLCs ở mức độ thấp và trung bình. Một lỗ hổng là CVE-2016-9334, cho phép tin tặc thực hiện các tấn công MitM (man-in-the-middle) để chặn những thông tin của người dùng khi họ chuyển từ trình duyệt web tới máy chủ.
Lỗ hổng thứ hai là CVE-2016-9338 cho phép người dùng với đặc quyền quản trị xóa bỏ tất cả những người quản trị hệ thống từ máy chủ web, yêu cầu nhà máy thiết lập lại để khôi phục lại tính năng phụ trợ. Tuy nhiên, theo ICS-CERT, dù lỗ hổng này bị khai thác thì cũng không ảnh hưởng tới tính năng điều khiển của thiết bị.
Rockwell Automation phát hành phần mềm phiên bản 15.000 và 16.000 để xử lý những lỗ hổng này trong các bộ điều khiển MicroLogix 1100 và 1400 series B. Tuy nhiên, vẫn chưa có bản vá cho những lỗ hổng trong các trình điều khiển MicroLogix 1100 và 1400 series B. Để khắc phục, người dùng có thể vô hiệu hóa máy chủ web để ngăn chặn việc khai thác những lỗ hổng này.
(theo securityweek.com)