Công ty an ninh mạng Claroty (Mỹ) cho biết: Tin tặc có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công chống lại các thiết bị SIMATIC của Siemens và vượt qua 4 cấp độ bảo vệ để tấn công vào phần mềm thiết kế tự động hóa TIA của hãng này. Đặc biệt, tin tặc có thể sử dụng thông tin về khóa để xâm nhập toàn bộ dòng sản phẩm SIMATIC S7-1200/1500
Các sản phẩm và phiên bản bị ảnh hưởng bao gồm: SIMATIC Drive Controller (tất cả các phiên bản trước 2.9.2); SIMATIC ET 200SP Open Controller CPU 1515SP PC2, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 21.9); SIMATIC ET 200SP Open Controller CPU PC 1515SP, bao gồm các dòng SIPLUS (tất cả các phiên bản); Dòng CPU SIMATIC S7-1200, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 4.5.0); Họ CPU SIMATIC S7-1500, bao gồm các CPU ET200 có liên quan và các dòng SIPLUS (tất cả các phiên bản trước V2.9.2); Bộ điều khiển phần mềm SIMATIC S7-1500 (tất cả các phiên bản trước 21.9); SIMATIC S7-PLCSIM Advanced (tất cả các phiên bản trước 4.0).
Claroty cho biết, họ có thể có được đặc quyền đọc và ghi đối với bộ điều khiển bằng cách khai thác một lỗ hổng CVE-2020-15782 đã được tiết lộ trước đây trong PLC Siemens cho phép khôi phục lại khóa mật mã. Khi khôi phục thành công, tin tặc không những vượt qua các tầng kiểm soát truy cập của thiết bị và ghi đè lên mã lập trình gốc, mà còn có được toàn quyền kiểm soát tất cả các bộ PLC trên mỗi dòng sản phẩm Siemens bị ảnh hưởng.
Siemens khuyến nghị khách hàng chỉ sử dụng giao thức cũ PG/PC và HMI trong các môi trường mạng đáng tin cậy và truy cập an toàn vào TIA Portal và CPU để ngăn chặn các kết nối trái phép.
Siemens cũng đã thực hiện bước mã hóa thông tin liên lạc giữa các máy trạm, PLC và máy HMI bằng giao thức TLS trong TIA Portal phiên bản 17, đồng thời cảnh báo tin tặc đang tăng cường tấn công vào khóa mật mã.
Đây là một trong những phát hiện mới về lỗ hổng trong phần mềm được sử dụng trong mạng công nghiệp. Đầu tháng 6, Claroty đã công bố hàng loạt vấn đề trong hệ thống quản lý mạng Siemens SINEC (NMS) có thể bị lạm dụng để thực thi mã từ xa.
M.H
12:00 | 13/10/2022
14:00 | 27/10/2022
12:00 | 26/09/2022
16:00 | 15/11/2022
14:00 | 21/11/2022
11:00 | 17/06/2022
15:00 | 14/11/2022
10:00 | 07/07/2023
Ngày 5/7, Tập đoàn Đường sắt Nga (RZD) thông báo trên kênh Telegram rằng hệ thống trang web và ứng dụng di động của họ đã tạm thời bị gián đoạn ít nhất sáu giờ sau một cuộc tấn công mạng diễn ra trên quy mô lớn, được thực hiện bởi các tin tặc đến từ Ukraine, dẫn đến việc hành khách chỉ có thể mua vé trực tiếp tại các nhà ga.
09:00 | 06/06/2023
Một cuộc tấn công APT chưa từng được biết trước đây đang nhắm mục tiêu vào các thiết bị iOS như một phần của chiến dịch tấn công trên thiết bị di động có tên là “Operation Triangulation” bắt đầu từ năm 2019.
08:00 | 06/06/2023
Các chuyên gia bảo mật tại ESET vừa phát hiện ra một loại mã độc truy cập từ xa, ẩn giấu bên trong ứng dụng iRecorder - Trình ghi màn hình.
10:00 | 27/03/2023
Một tiện ích mở rộng độc hại trên trình duyệt Chrome sử dụng tên giả mạo ChatGPT (Quick access to Chat GPT) vừa được phát hiện có khả năng tấn công, chiếm quyền điều khiển và đánh cắp thông tin đăng nhập tài khoản Facebook của người dùng, cũng như tạo tài khoản quản trị trái phép nhằm quảng cáo và phát tán mã độc hại.
Kết quả khảo sát của Cơ quan Cảnh sát Quốc gia Nhật Bản cho thấy nhiều doanh nghiệp, tổ chức tại nước này đã trở thành nạn nhân của hình thức tấn công bằng mã độc tống tiền.
08:00 | 26/09/2023