Các chuyên gia cho biết, lỗ hổng này nằm trong các phiên bản trước của WinCC SIMATIC 3.12 P002 và có thể bị khai thác từ xa,. Khai thác thành công lỗ hổng này, kẻ tấn công có thể có được đặc quyền vượt cấp, điều khiển hệ thống thực thi mã từ xa, vượt qua kiểm soát của tệp tin hệ thống, hoặc gây ra tấn công từ chối dịch vụ. Để làm được việc này, kẻ tấn công gửi các gói dữ liệu được thiết kế đặc biệt mà có thể vượt qua bước xác thực điện tử. Kẻ tấn công có thể thực hiện tấn công từ chối dịch vụ đối với hệ thống giám sát WinCC SIMATIC OA bằng cách gửi các yêu cầu HTTP vượt qua khâu xác thực, làm quá tải hệ thống mạng. Hệ thống ứng dụng máy chủ WinCC SIMATIC OA đã sử dụng thuật toán băm yếu cho mã hóa các thông tin người dùng cuối thuộc dự án. Bởi vậy, với tấn công vét cạn, kẻ tấn công có thể leo thang chiếm quyền điều khiển trong ứng dụng máy chủ WinCC OA.
Được biết, giải pháp WinCC SIMATIC OA là hệ thống giao diện người máy (HMI) theo phương thức khách/ chủ. Theo Siemens thì WinCC OA được triển khai trên một số lĩnh vực, bao gồm thực phẩm và nước giải khát; nước và nước thải; dầu khí và hóa chất; công nghiệp ô tô; công nghiệp năng lượng…. Siemens ước tính rằng các sản phẩm này đã được sử dụng chủ yếu ở Hoa Kỳ, Châu Âu và một phần nhỏ ở châu Á. Trong thời gian này, dư luận chú ý nhiều đến hậu quả tác hại đối với hệ thống Large Hadron Collider (LHC)- nơi có máy gia tốc hạt lớn nhất thế giới thuộc Trung tâm Nghiên cứu Hạt nhân châu Âu (CERN) đặt ở Meyrin của Thụy Sĩ. Cùng với sự kiểm soát, giám sát và tài liệu hướng dẫn các thí nghiệm được tiến hành tại LHC, từ năm 2001 tất cả các quy trình kỹ thuật tại CERN đã được giám sát và điều khiển bởi một hệ thống SCADA từ họ của SIMATIC HMI là WinCC SIMATIC OA.
Để giảm bớt thiệt hại, Siemens khuyến cáo người dùng cập nhật phiên bản WinCC SIMATIC OA v3.12 và cài đặt bản vá P002 được phát hành vào tháng 1/2014.
Những biện pháp phòng thủ bổ sung chống lại rủi ro về an toàn mạng khác được khuyến nghị bao gồm:
- Hạn chế tối đa tiếp xúc với mạng Internet đối với tất cả các thiết bị thuộc hệ thống kiểm soát. Các hệ thống có yêu cầu nhiệm vụ đặc biệt phải được đảm bảo rằng không thể truy cập Internet.
- Xác định vị trí mạng lưới hệ thống điều khiển và các thiết bị truy nhập từ xa phải được bảo vệ bằng tường lửa, và cô lập chúng khỏi mạng lưới kinh doanh.
- Khi cần thiết truy nhập từ xa, các thiết bị phải sử dụng biện pháp an toàn, chẳng hạn như giải pháp mạng riêng ảo (VPN), tuy rằng VPN không bảo đảm an toàn tuyệt đối.
15:00 | 09/06/2021
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024