10 Kelemahan Kritis yang Ditemukan dalam Perangkat Lunak Otomasi Industri CODESYS

  • Whatsapp
CODESYS Perangkat Lunak Otomasi Industri

Peneliti cybersecurity pada hari Kamis mengungkapkan sebanyak sepuluh kerentanan kritis yang berdampak pada perangkat lunak otomatisasi CODESYS yang dapat dieksploitasi untuk eksekusi kode jarak jauh pada pengontrol logika yang dapat diprogram (PLC).

“Untuk mengeksploitasi kerentanan, penyerang tidak memerlukan nama pengguna atau kata sandi; memiliki akses jaringan ke pengontrol industri sudah cukup,” peneliti dari Positive Technologies berkata. “Penyebab utama dari kerentanan ini adalah verifikasi data input yang tidak memadai, yang mungkin disebabkan oleh kegagalan untuk mematuhi rekomendasi pengembangan yang aman.”

Bacaan Lainnya

Perusahaan keamanan siber Rusia mencatat bahwa mereka mendeteksi kerentanan pada PLC yang ditawarkan oleh WAGO, yang, di antara perusahaan teknologi otomasi lainnya seperti Beckhoff, Kontron, Moeller, Festo, Mitsubishi, dan HollySys, menggunakan perangkat lunak CODESYS untuk pemrograman dan konfigurasi para pengontrol.

CODESYS menawarkan lingkungan pengembangan untuk aplikasi pengontrol pemrograman untuk digunakan dalam sistem kontrol industri. Perusahaan perangkat lunak Jerman memuji Vyacheslav Moskvin, Denis Goryushev, Anton Dorfman, Ivan Kurnakov, dan Sergey Fedonin dari Positive Technologies dan Yossi Reuven dari SCADAfence karena melaporkan kekurangan tersebut.

auditor kata sandi

Enam dari kekurangan paling parah diidentifikasi dalam komponen server web CODESYS V2.3 yang digunakan oleh CODESYS WebVisu untuk memvisualisasikan antarmuka manusia-mesin (HMI) di peramban web. Kerentanan berpotensi dimanfaatkan oleh musuh untuk mengirim permintaan server web yang dibuat khusus untuk memicu kondisi penolakan layanan, menulis atau membaca kode arbitrer ke dan dari memori sistem runtime kontrol, dan bahkan merusak server web CODESYS.

Semua enam bug telah diberi peringkat 10 dari 10 pada skala CVSS —

  • CVE-2021-30189 – Buffer Overflow Berbasis Stack
  • CVE-2021-30190 – Kontrol Akses yang Tidak Benar
  • CVE-2021-30191 – Penyalinan Penyangga tanpa Memeriksa Ukuran Input
  • CVE-2021-30192 – Pemeriksaan Keamanan yang Diimplementasikan dengan Tidak Benar
  • CVE-2021-30193 – Tulis di Luar Batas
  • CVE-2021-30194 – Baca di Luar Batas

Terpisah, tiga kelemahan lainnya (Skor CVSS: 8,8) yang diungkapkan dalam sistem runtime Control V2 dapat disalahgunakan untuk membuat permintaan berbahaya yang dapat mengakibatkan kondisi penolakan layanan atau digunakan untuk eksekusi kode jarak jauh.

  • CVE-2021-30186 – Buffer Overflow Berbasis Heap
  • CVE-2021-30188 – Buffer Overflow Berbasis Stack
  • CVE-2021-30195 – Validasi Input yang Tidak Benar

Terakhir, cacat ditemukan di perpustakaan CODESYS Control V2 Linux SysFile (CVE-2021-30187, skor CVSS: 5,3) dapat digunakan untuk memanggil fungsi PLC tambahan, yang pada gilirannya memungkinkan aktor jahat untuk menghapus file dan mengganggu proses penting.

“Seorang penyerang dengan keterampilan rendah akan dapat mengeksploitasi kerentanan ini,” CODESYS memperingatkan dalam penasehatnya, menambahkan bahwa tidak ditemukan eksploitasi publik yang diketahui secara khusus menargetkan mereka.

“Eksploitasi mereka dapat menyebabkan eksekusi perintah jarak jauh pada PLC, yang dapat mengganggu proses teknologi dan menyebabkan kecelakaan industri dan kerugian ekonomi,” kata Vladimir Nazarov, Kepala Keamanan ICS di Positive Technologies. “Contoh paling terkenal dari mengeksploitasi kerentanan serupa adalah dengan menggunakan Stuxnet.”

Pengungkapan kelemahan CODESYS mendekati masalah serupa yang ditangani di PLC Siemens SIMATIC S7-1200 dan S7-1500 yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses jarak jauh ke area memori yang dilindungi dan mencapai kode yang tidak dibatasi dan tidak terdeteksi eksekusi.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *