Las vulnerabilidades en la plataforma de software de automatización abierta abren la puerta a los atacantes

Las vulnerabilidades en la plataforma de software de automatización abierta abren la puerta a los atacantes

Se han encontrado ocho vulnerabilidades en l. a. plataforma de instrument de automatización abierta que podrían permitir que un atacante lleve a cabo una variedad de acciones maliciosas.

L. a. plataforma, desde el empresa del mismo nombre, conecta dispositivos industriales, servidores, archivos, bases de datos y dispositivos de Web de las cosas para proporcionar sistemas de keep an eye on de supervisión y adquisición de datos o soluciones de automatización business. L. a. plataforma es utilizada por grandes empresas de defensa, aeroespacial, salud, agua, energía y fabricación de vehículos, con usuarios notables como Michelin, JBT AreoTech, Volvo Mack, Intel Corp. y l. a. Marina de los EE. UU.

Como fue detallado por Jared Rittle en Cisco Talos, las ocho vulnerabilidades abren l. a. puerta a una amplia gama de posibles ataques.

L. a. más grave de las vulnerabilidades: CVE-2022-26082 permitiría a un atacante obtener l. a. capacidad de ejecutar código arbitrario en l. a. máquina objetivo. Otra vulnerabilidad: CVE-2002-26833 podría conducir al uso no autenticado de l. a. API REST.

Dos vulnerabilidades: CVE-2022-27169 y 2022-26067 podrían permitir que un atacante obtenga una lista de directorio en cualquier ubicación permitida por el usuario subyacente mediante el envío de una solicitud de purple específica. CVE-2022-26077 funciona de manera identical, pero proporciona al atacante una lista de nombres de usuario y contraseñas para l. a. plataforma que podría usarse en futuros ataques.

Las vulnerabilidades restantes incluyen CVE-2022-26026, que puede activarse mediante una solicitud de purple manipulada y conduce a una denegación de servicio y pérdida de comunicaciones. Las dos últimas vulnerabilidades podrían permitir a un atacante realizar cambios de configuración externos y crear nuevas cuentas de usuario.

Cisco Talos trabajó con Open Automation Instrument para abordar los problemas y se lanzó un parche para solucionarlos, que los usuarios deben instalar si aún no lo han hecho. También se observa que los usuarios afectados podrían mitigar los problemas al garantizar que se implemente una segmentación de purple adecuada.

Que este instrument sea utilizado por grandes organizaciones en industrias críticas, por no hablar de l. a. Marina de los EE. UU., es naturalmente preocupante, ya que no solo abre l. a. puerta a piratas informáticos ocasionales, sino también a actores patrocinados por estados nacionales que pueden tener intenciones mucho más maliciosas.

“Las vulnerabilidades que pueden afectar a los dispositivos de keep an eye on business se encuentran entre las amenazas de ciberseguridad más aterradoras en l. a. actualidad”, Chris Clements, vicepresidente de arquitectura de soluciones de l. a. empresa de gestión de servicios de TI. Cerberus Cyber ​​Sentinel Corp., le dijo a SiliconANGLE. “En muchos casos, los dispositivos de keep an eye on business son responsables de l. a. operación de procesos altamente sensibles relacionados con los servicios públicos y l. a. fabricación”.

“Un atacante con l. a. capacidad de interrumpir o alterar l. a. función de esos dispositivos puede infligir daños catastróficos en las instalaciones de infraestructura crítica, pero un ataque también puede ser algo que no sea inmediatamente obvio”, explicó Clements. “El infame gusano Stuxnet fue un estudio de caso sobre estos riesgos, ya que no rompió de inmediato los dispositivos de keep an eye on business a los que apuntaba, sino que alteró su función de tal manera que provocó que los componentes industriales críticos finalmente fallaran catastróficamente, todo mientras informaba falsamente al monitoreo. sistemas que todo funcionaba con normalidad”.

Clements advirtió que si bien había un parche disponible para las vulnerabilidades, no siempre es fácil de aplicar. “Debido a su naturaleza, desconectar estos sistemas para aplicar parches de seguridad puede ser muy disruptivo y esto puede significar que l. a. aplicación de parches que protegen los dispositivos puede demorarse meses o años”, agregó Clements.

Imagen: OEA

Muestre su apoyo a nuestra misión uniéndose a nuestra comunidad de expertos Dice Membership y Dice Tournament. Únase a l. a. comunidad que incluye Amazon Internet Services and products y el CEO de Amazon.com, Andy Jassy, ​​el fundador y CEO de Dell Applied sciences, Michael Dell, el CEO de Intel, Pat Gelsinger, y muchas más luminarias y expertos.

Pasaporte En Linea