Lỗ hổng nghiêm trọng định danh CVE-2020-15782, có thể vượt qua cơ chế bảo vệ bộ nhớ, cho phép kẻ tấn công có quyền truy cập Internet đến cổng TCP 102 để ghi và đọc dữ liệu tại các vùng nhớ được bảo vệ.
Siemens cho biết, lỗ hổng bảo mật này ảnh hưởng đến các sản phẩm SIMATIC S7-1200 và S7-1500 CPUs của hãng. Siemens đã phát hành bản cập nhật firmware cho một số thiết bị bị ảnh hưởng và cung cấp các biện pháp khắc phục cho một số sản phẩm chưa có bản vá.
Theo Clatory, lỗ hổng có thể bi khai thác để thực thi mã gốc trên các sản phẩm PLC Siemens S7 bằng cách qua mặt được sandbox, vị trí mà mã kỹ thuật thường chạy và truy cập trực tiếp đến bộ nhớ thiết bị.
Các nhà nghiên cứu của công ty đã tìm ra cách kẻ tấn công có thể qua mặt cơ chế bảo vệ và ghi đè shellcode trực tiếp vào bộ nhớ được bảo vệ. Kiểu tấn công khai thác lỗ hổng này có thể khó bị phát hiện.
Theo các nhà nghiên cứu: “Tránh được sandbox có nghĩa là kẻ tấn công có thể đọc và ghi từ bất kỳ vị trí nào trên các thiết bị PLC và có thể vá một VM opcode sẵn có trong bộ nhớ bằng mã độc để root vào thiết bị. Ví dụ như có thể cài đặt shellcode trực tiếp vào cấu trúc hệ điều hành nội bộ. Khi hệ điều hành sử dụng một opcode cụ thể, shellcode độc hại có thể được thực thi và cho cho phép thực thi mã từ xa. Kỹ thuật này được sử dụng để cài cắm chương trình ở cấp độ kernel với một số chức năng được ẩn hoàn toàn đối với hệ điều hành”.
Hương Mai
11:00 | 06/01/2020
08:50 | 26/02/2014
15:13 | 25/06/2015
14:00 | 24/09/2021
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024