Cacat Keamanan yang Belum Ditambal Mengekspos PLC Keselamatan Mitsubishi ke Serangan Jarak Jauh

Cacat Keamanan yang Belum Ditambal Mengekspos PLC Keselamatan Mitsubishi ke Serangan Jarak Jauh

Beberapa kerentanan keamanan yang tidak ditambal telah diungkapkan di Mitsubishi safety programmable logic controller (PLC) yang dapat dieksploitasi oleh musuh untuk mendapatkan nama pengguna yang sah yang terdaftar dalam modul melalui serangan brute force, login secara tidak sah ke modul CPU, dan bahkan menyebabkan kondisi penolakan layanan (DoS).

Kelemahan keamanan, diungkapkan oleh Jaringan Nozomi, menyangkut penerapan mekanisme otentikasi di Protokol komunikasi MELSEC yang digunakan untuk bertukar data dengan perangkat target yang digunakan untuk berkomunikasi dengan perangkat target dengan membaca dan menulis data ke modul CPU.

Bacaan Lainnya

Ringkasan singkat dari kekurangan tercantum di bawah ini –

  • Nama pengguna Brute-force (CVE-2021-20594, skor CVSS: 5.9) – Nama pengguna yang digunakan selama otentikasi secara efektif dapat dipaksakan
  • Fungsi Brute-force Anti-sandi Menyebabkan Mekanisme Penguncian Akun yang Terlalu Membatasi (CVE-2021-20598, skor CVSS: 3,7) – Implementasi untuk menggagalkan serangan brute force tidak hanya memblokir penyerang potensial menggunakan satu alamat IP, tetapi juga melarang pengguna dari alamat IP mana pun untuk masuk selama jangka waktu tertentu, secara efektif mengunci pengguna yang sah keluar
  • Kebocoran Rahasia Setara Kata Sandi (CVE-2021-20597, skor CVSS: 7,4) – Rahasia yang berasal dari kata sandi cleartext dapat disalahgunakan untuk mengautentikasi dengan PLC dengan sukses
  • Manajemen Token Sesi – Transmisi cleartext dari token sesi, yang tidak terikat ke alamat IP, sehingga memungkinkan musuh untuk menggunakan kembali token yang sama dari IP yang berbeda setelah dibuat

Mengganggu, beberapa kelemahan ini dapat dirangkai sebagai bagian dari rantai eksploit, memungkinkan penyerang untuk mengotentikasi diri mereka sendiri dengan PLC dan mengutak-atik logika keamanan, mengunci pengguna keluar dari PLC, dan lebih buruk lagi, mengubah kata sandi pengguna terdaftar, mengharuskan penghentian fisik pengontrol untuk mencegah risiko lebih lanjut.

Para peneliti menahan diri untuk tidak membagikan spesifikasi teknis dari kerentanan atau kode proof-of-concept (PoC) yang dikembangkan untuk menunjukkan serangan karena kemungkinan melakukan hal itu dapat menyebabkan penyalahgunaan lebih lanjut. Sementara Mitsubishi Electric diperkirakan akan merilis versi tetap dari firmware dalam “waktu dekat”, ia telah menerbitkan a serangkaian mitigasi yang ditujukan untuk melindungi lingkungan operasional dan mencegah kemungkinan serangan.

Untuk sementara, perusahaan merekomendasikan kombinasi langkah-langkah mitigasi untuk meminimalkan risiko eksploitasi potensial, termasuk menggunakan firewall untuk mencegah akses tanpa izin melalui internet, filter IP untuk membatasi alamat IP yang dapat diakses, dan mengubah kata sandi melalui USB.

“Kemungkinan jenis masalah yang kami temukan memengaruhi otentikasi protokol OT dari lebih dari satu vendor, dan kami ingin membantu melindungi sebanyak mungkin sistem,” catat para peneliti. “Kekhawatiran umum kami adalah bahwa pemilik aset mungkin terlalu bergantung pada keamanan skema otentikasi yang dibaut ke protokol OT, tanpa mengetahui detail teknis dan model kegagalan implementasi ini.”

'+n+'...
'+a+"...
"}s+="",document.getElementById("result").innerHTML=s}}),t=!0)})}); //]]>

Pos terkait