Bug Mitsubishi di PLC Keselamatan Biarkan Peretas Melakukan Serangan Jarak Jauh

  • Whatsapp
Bug Mitsubishi di PLC Keselamatan Biarkan Peretas Melakukan Serangan Jarak Jauh
Bug Mitsubishi di PLC Keselamatan Biarkan Peretas Melakukan Serangan Jarak
Bug yang Belum Ditambal di Mitsubishi Safety PLC Memungkinkan Peretas Melakukan Serangan Jarak Jauh

Para peneliti keamanan siber di Nozomi Networks Labs baru-baru ini memperingatkan tentang lima kerentanan keamanan yang belum ditambal di pengontrol logika yang dapat diprogram (PLC) dari Mitsubishi.

Semua kelemahan keamanan ini terkait dengan penerapan otentikasi protokol komunikasi MELSOFT, yang digunakan untuk bertukar data dengan perangkat target.

Aktor ancaman bisa mengeksploitasi kerentanan ini melalui serangan brute force, login tidak sah ke modul CPU, dan Kegagalan layanan (DoS) menyerang untuk mendapatkan nama pengguna yang sah yang dimanifestasikan dalam modul.

Para analis keamanan diklaim bahwa semua kelemahan keamanan ini telah memengaruhi beberapa vendor dan saat menganalisis protokol MELSOFT, mereka mendeteksi kerentanan ini.

Di sini protokol MELSOFT digunakan sebagai protokol komunikasi untuk PLC Mitsubishi dan perangkat lunak terkait untuk stasiun kerja GX Works3.

Melalui port TCP 5007 melalui pasangan login/sandi, otentikasi menggunakan MELSOFT diimplementasikan, yang dapat rentan terhadap serangan brute force dalam beberapa kasus.

Kerentanan Otentikasi MELSOFT Mitsubishi

Di sini kami telah menyebutkan kerentanan Otentikasi MELSOFT Mitsubishi dengan ID CVE dan skor CVSS masing-masing di bawah ini: –

  • Nama pengguna Brute-force, itu dilacak sebagai CVE-2021-20594 dengan skor CVSS 5,9 dari 10.
  • Kebocoran Rahasia Setara Kata Sandi, dilacak sebagai CVE-2021-20597 dengan skor CVSS 7,4 dari 10.
  • Fungsionalitas Brute-force Anti-sandi Menyebabkan Mekanisme Penguncian Akun yang Terlalu Membatasi, dilacak sebagai CVE-2021-20598 dengan skor CVSS 3,7 dari 10.
  • Manajemen Token Sesi.

Selain itu, tim peneliti keamanan siber di Nozomi Networks Labs telah menguji beberapa metode yang menyediakan akses ke sistem, dan mereka menemukan bahwa pelaku ancaman dapat menggunakan kembali token sesi dalam kasus yang dibuat setelah otentikasi berhasil.

Pada tahap ini, penyerang dapat dengan mudah memblokir pengguna lain, setelah penyerang mendapatkan akses ke sistem. Akibatnya, itu akan membuat mereka menonaktifkan sistem secara manual dengan paksa hanya untuk menghindari risiko lebih lanjut.

Mitigasi

Analis keamanan di Nozomi Networks Labs telah merekomendasikan beberapa mitigasi umum dan di sini disebutkan di bawah ini:-

  • Pastikan untuk mengamankan hubungan antara stasiun kerja teknik dan PLC.
  • Pastikan juga untuk melindungi otentikasi MELSOFT atau paket yang diautentikasi dalam teks yang jelas, sehingga penyerang tidak dapat mengaksesnya.
  • Pastikan untuk mengamankan akses ke PLC untuk menghindari eksploitasi paket otentikasi dengan PLC.
  • Segera ganti username PLC.
  • Segera ganti password PLC.

Selain itu, untuk melindungi sistem dari potensi serangan, laporan yang disajikan oleh para peneliti tidak secara khusus menyebutkan rincian teknis dari kerentanan yang ditemukan atau kode POC apa pun untuk menjelajahinya.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk Cybersecurity harian, dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.