Tin An Ninh Mạng

Nhiều lỗ hổng chưa được vá khiến PLC của Mitsubishi trở thành mục tiêu tấn công từ xa

hacker 01
Nhiều lỗ hổng bảo mật chưa được vá mới được tiết lộ trong trình điều khiển logic lập trình an toàn của Mitsubishi (PLC). Những lỗ hổng này có thể bị kẻ xấu khai thác tấn công để lấy được tên người dùng hợp pháp đã đăng ký trong mô-đun; đăng nhập trái phép vào mô-đun CPU; thậm chí gây ra tình trạng từ chối dịch vụ (DoS).

{

}

plc.jpg

Các lỗ hổng, do Nozomi Networks tiết lộ, liên quan đến việc triển khai cơ chế xác thực trong giao thức truyền thông MELSEC. Giao thức này được sử dụng để trao đổi dữ liệu với các thiết bị mục tiêu bằng cách đọc và ghi dữ liệu vào mô-đun CPU.

Thông tin các lỗ hổng:

– Brute-force tên người dùng (CVE-2021-20594, điểm CVSS: 5,9): Tên người dùng được sử dụng trong quá trình xác thực có thể bị brute-force.

– Chức năng chống brute-force mật khẩu dẫn đến hạn chế quá mức người dùng (CVE-2021-20598, điểm CVSS: 3,7): Việc chặn đứng được các cuộc tấn công không chỉ gây cản trở kẻ tấn công sử dụng một địa chỉ IP duy nhất mà còn khiến mọi người dùng từ bất kỳ địa chỉ IP nào không thể đăng nhập vào một khung thời gian nhất định, khiến người dùng hợp lệ cũng bị chặn.

– Rò rỉ thông tin bảo mật liên quan đến mật khẩu (CVE-2021-20597, điểm CVSS: 7,.4): Thông tin bảo mật bắt nguồn từ mật khẩu dạng bản rõ có thể bị lợi dụng để xác thực PLC thành công.

– Quản lý Session Token– Việc truyền đi các session token dưới dạng bản rõ và không được tạo riêng cho từng địa chỉ IP khiến kẻ xấu có thể sử dụng lại cùng một token cho một địa chỉ IP khác.

Các lỗ hổng này có thể được kết hợp với nhau, cho phép kẻ tấn công xác thực với PLC và thay đổi logic an toàn; chặn người dùng đăng nhập và tệ hơn nữa là thay đổi mật khẩu của người dùng đã đăng ký.

Mitsubishi Electric dự kiến sẽ sớm phát hành một phiên bản firmware mới để khắc phục lỗ hổng; đồng thời, hãng công bố một loạt biện pháp giảm thiểu nhằm bảo vệ và ngăn chặn một cuộc tấn công có thể xảy ra.

Hãng khuyến nghị việc kết hợp các biện pháp bảo vệ để giảm thiểu nguy cơ bị khai thác, bao gồm sử dụng tường lửa để ngăn truy cập trái phép qua Internet; triển khai bộ lọc IP để hạn chế các địa chỉ IP có thể truy cập và thay đổi mật khẩu qua USB.

Các nhà nghiên cứu lưu ý: “Có khả năng các lỗ hổng trên ảnh hưởng đến việc xác thực các giao thức OT từ nhiều nhà cung cấp. Điều đáng lo ngại là chủ sở hữu có thể quá phụ thuộc vào tính bảo mật của các giải pháp xác thực gắn với giao thức OT mà không biết chi tiết kỹ thuật và rủi ro của các mô hình này”.

Nguồn: The Hacker News

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !