Bug Baru di PLC Siemens Dapat Membiarkan Peretas Menjalankan Kode Berbahaya dari Jarak Jauh

  • Whatsapp
Bug Baru di PLC Siemens Dapat Membiarkan Peretas Menjalankan Kode Berbahaya dari Jarak Jauh

Siemens pada hari Jumat mengirimkan pembaruan firmware untuk mengatasi kerentanan parah di SIMATIC S7-1200 dan S7-1500 pengontrol logika yang dapat diprogram (PLC) yang dapat dieksploitasi oleh aktor jahat untuk mendapatkan akses jarak jauh ke area memori yang dilindungi dan mencapai kode yang tidak dibatasi dan tidak terdeteksi eksekusi, dalam apa yang peneliti gambarkan sebagai “cawan suci” penyerang.

Kerentanan bypass perlindungan memori, dilacak sebagai CVE-2020-15782 (Skor CVSS: 8.1), ditemukan oleh perusahaan keamanan teknologi operasional Claroty dengan merekayasa balik bahasa bytecode MC7 / MC7+ yang digunakan untuk menjalankan program PLC di mikroprosesor. Tidak ada bukti bahwa kelemahan itu disalahgunakan di alam liar.

Bacaan Lainnya

auditor kata sandi

dalam sebuah penasehat dikeluarkan oleh Siemens, perusahaan otomasi industri Jerman mengatakan penyerang jarak jauh yang tidak diautentikasi dengan akses jaringan ke port TCP 102 berpotensi menulis data dan kode arbitrer ke area memori yang dilindungi atau membaca data sensitif untuk meluncurkan serangan lebih lanjut.

“Mencapai eksekusi kode asli pada sistem kontrol industri seperti pengontrol logika yang dapat diprogram adalah tujuan akhir yang relatif sedikit dicapai oleh penyerang tingkat lanjut,” peneliti Claroty Tal Keren berkata. “Sistem kompleks ini memiliki banyak perlindungan dalam memori yang harus dihalangi agar penyerang tidak hanya menjalankan kode pilihan mereka, tetapi juga tetap tidak terdeteksi.”

Cacat baru tidak hanya memungkinkan musuh untuk mendapatkan eksekusi kode asli pada PLC Siemens S7, tetapi serangan jarak jauh yang canggih juga menghindari deteksi oleh sistem operasi yang mendasarinya atau perangkat lunak diagnostik apa pun dengan melarikan diri dari kotak pasir pengguna untuk menulis data dan kode arbitrer langsung ke dalam yang dilindungi. wilayah memori.

Claroty, bagaimanapun, mencatat bahwa serangan itu akan membutuhkan akses jaringan ke PLC serta “hak download PLC.” Dalam jailbreaking kotak pasir asli PLC, perusahaan mengatakan bahwa mereka dapat menyuntikkan program tingkat kernel yang berbahaya ke dalam sistem operasi sedemikian rupa sehingga akan memberikan eksekusi kode jarak jauh.

Ini jauh dari pertama kalinya eksekusi kode yang tidak sah dilakukan pada PLC Siemens. Pada tahun 2010, yang terkenal Stuxnet worm memanfaatkan banyak kelemahan di Windows untuk memprogram ulang sistem kontrol industri dengan memodifikasi kode pada PLC Siemens untuk spionase dunia maya dan sabotase rahasia.

Kemudian pada tahun 2019, peneliti mendemonstrasikan kelas serangan baru yang disebut “Rogue7” yang mengeksploitasi kerentanan dalam protokol komunikasi S7 miliknya untuk “membuat stasiun rekayasa jahat yang dapat menyamar sebagai TIA ke PLC dan menyuntikkan pesan yang menguntungkan penyerang.”

Siemens “sangat” merekomendasikan pengguna untuk memperbarui ke versi terbaru untuk mengurangi risiko. Perusahaan mengatakan itu juga menyusun pembaruan lebih lanjut dan mendesak pelanggan untuk menerapkan tindakan pencegahan dan solusi untuk produk di mana pembaruan belum tersedia.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *