Công ty an ninh mạng Claroty (Mỹ) cho biết: Tin tặc có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công chống lại các thiết bị SIMATIC của Siemens và vượt qua 4 cấp độ bảo vệ để tấn công vào phần mềm thiết kế tự động hóa TIA của hãng này. Đặc biệt, tin tặc có thể sử dụng thông tin về khóa để xâm nhập toàn bộ dòng sản phẩm SIMATIC S7-1200/1500
Các sản phẩm và phiên bản bị ảnh hưởng bao gồm: SIMATIC Drive Controller (tất cả các phiên bản trước 2.9.2); SIMATIC ET 200SP Open Controller CPU 1515SP PC2, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 21.9); SIMATIC ET 200SP Open Controller CPU PC 1515SP, bao gồm các dòng SIPLUS (tất cả các phiên bản); Dòng CPU SIMATIC S7-1200, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 4.5.0); Họ CPU SIMATIC S7-1500, bao gồm các CPU ET200 có liên quan và các dòng SIPLUS (tất cả các phiên bản trước V2.9.2); Bộ điều khiển phần mềm SIMATIC S7-1500 (tất cả các phiên bản trước 21.9); SIMATIC S7-PLCSIM Advanced (tất cả các phiên bản trước 4.0).
Claroty cho biết, họ có thể có được đặc quyền đọc và ghi đối với bộ điều khiển bằng cách khai thác một lỗ hổng CVE-2020-15782 đã được tiết lộ trước đây trong PLC Siemens cho phép khôi phục lại khóa mật mã. Khi khôi phục thành công, tin tặc không những vượt qua các tầng kiểm soát truy cập của thiết bị và ghi đè lên mã lập trình gốc, mà còn có được toàn quyền kiểm soát tất cả các bộ PLC trên mỗi dòng sản phẩm Siemens bị ảnh hưởng.
Siemens khuyến nghị khách hàng chỉ sử dụng giao thức cũ PG/PC và HMI trong các môi trường mạng đáng tin cậy và truy cập an toàn vào TIA Portal và CPU để ngăn chặn các kết nối trái phép.
Siemens cũng đã thực hiện bước mã hóa thông tin liên lạc giữa các máy trạm, PLC và máy HMI bằng giao thức TLS trong TIA Portal phiên bản 17, đồng thời cảnh báo tin tặc đang tăng cường tấn công vào khóa mật mã.
Đây là một trong những phát hiện mới về lỗ hổng trong phần mềm được sử dụng trong mạng công nghiệp. Đầu tháng 6, Claroty đã công bố hàng loạt vấn đề trong hệ thống quản lý mạng Siemens SINEC (NMS) có thể bị lạm dụng để thực thi mã từ xa.
M.H
12:00 | 13/10/2022
14:00 | 27/10/2022
12:00 | 26/09/2022
16:00 | 15/11/2022
14:00 | 21/11/2022
11:00 | 17/06/2022
15:00 | 14/11/2022
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
10:00 | 04/03/2024
Mới đây, công ty sản xuất camera Wyze đã chia sẻ thông tin chi tiết về sự cố bảo mật đã ảnh hưởng đến hàng nghìn người dùng vào hôm 16/02 và cho biết ít nhất 13.000 khách hàng có thể xem clip từ camera nhà của những người dùng khác.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024