Công ty an ninh mạng Claroty (Mỹ) cho biết: Tin tặc có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công chống lại các thiết bị SIMATIC của Siemens và vượt qua 4 cấp độ bảo vệ để tấn công vào phần mềm thiết kế tự động hóa TIA của hãng này. Đặc biệt, tin tặc có thể sử dụng thông tin về khóa để xâm nhập toàn bộ dòng sản phẩm SIMATIC S7-1200/1500
Các sản phẩm và phiên bản bị ảnh hưởng bao gồm: SIMATIC Drive Controller (tất cả các phiên bản trước 2.9.2); SIMATIC ET 200SP Open Controller CPU 1515SP PC2, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 21.9); SIMATIC ET 200SP Open Controller CPU PC 1515SP, bao gồm các dòng SIPLUS (tất cả các phiên bản); Dòng CPU SIMATIC S7-1200, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 4.5.0); Họ CPU SIMATIC S7-1500, bao gồm các CPU ET200 có liên quan và các dòng SIPLUS (tất cả các phiên bản trước V2.9.2); Bộ điều khiển phần mềm SIMATIC S7-1500 (tất cả các phiên bản trước 21.9); SIMATIC S7-PLCSIM Advanced (tất cả các phiên bản trước 4.0).
Claroty cho biết, họ có thể có được đặc quyền đọc và ghi đối với bộ điều khiển bằng cách khai thác một lỗ hổng CVE-2020-15782 đã được tiết lộ trước đây trong PLC Siemens cho phép khôi phục lại khóa mật mã. Khi khôi phục thành công, tin tặc không những vượt qua các tầng kiểm soát truy cập của thiết bị và ghi đè lên mã lập trình gốc, mà còn có được toàn quyền kiểm soát tất cả các bộ PLC trên mỗi dòng sản phẩm Siemens bị ảnh hưởng.
Siemens khuyến nghị khách hàng chỉ sử dụng giao thức cũ PG/PC và HMI trong các môi trường mạng đáng tin cậy và truy cập an toàn vào TIA Portal và CPU để ngăn chặn các kết nối trái phép.
Siemens cũng đã thực hiện bước mã hóa thông tin liên lạc giữa các máy trạm, PLC và máy HMI bằng giao thức TLS trong TIA Portal phiên bản 17, đồng thời cảnh báo tin tặc đang tăng cường tấn công vào khóa mật mã.
Đây là một trong những phát hiện mới về lỗ hổng trong phần mềm được sử dụng trong mạng công nghiệp. Đầu tháng 6, Claroty đã công bố hàng loạt vấn đề trong hệ thống quản lý mạng Siemens SINEC (NMS) có thể bị lạm dụng để thực thi mã từ xa.
M.H
12:00 | 13/10/2022
14:00 | 27/10/2022
12:00 | 26/09/2022
16:00 | 15/11/2022
14:00 | 21/11/2022
11:00 | 17/06/2022
15:00 | 14/11/2022
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
08:00 | 08/01/2024
Eagers Automotive - Tập đoàn bán lẻ ô tô hàng đầu ở Australia và New Zealand xác nhận một sự cố tấn công mạng, gây ảnh hưởng đến một số hệ thống công nghệ thông tin khiến tập đoàn này phải tạm dừng mọi hoạt động giao dịch để ngăn chặn rò rỉ thông tin vào ngày 28/12 vừa qua.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024