-
14/01/2021
-
19
-
85 bài viết
Phát hiện nhiều lỗ hổng nghiêm trọng trong Nền tảng Open Automation Software
Trong thứ 4 vừa qua, đội nghiên cứu Talos của Cisco đã phát hiện một số lỗ hổng nghiêm trọng trong nền tảng Open Automation Software (OAS).
Open Automation Software là một công ty có trụ sở tại Hoa Kỳ cung cấp các giải pháp kết nối cho các thiết bị ICS hoặc IoT, cơ sở dữ liệu và các ứng dụng tùy chỉnh. Nền tảng OAS, được cung cấp bởi một đầu nối dữ liệu đa năng, có thể được sử dụng để trao đổi dữ liệu giữa các PLC từ các nhà cung cấp khác nhau, từ PLC sang cơ sở dữ liệu hoặc từ cơ sở dữ liệu sang dạng trực quan.
Công ty sở hữu OAS cho biết các giải pháp của họ được sử dụng bởi một số công ty lớn nhất thế giới, thuộc các lĩnh vực năng lượng, quốc phòng, hàng không vũ trụ, chăm sóc sức khỏe, nước và lĩnh vực ô tô.
Jared Rittle thuộc Talos đã phát hiện nền tảng OAS bị ảnh hưởng bởi tám lỗ hổng có thể bị kẻ tấn công khai thác, bao gồm tấn công DoS, thực thi mã tùy ý, đánh cắp thông tin nhạy cảm và các mục đích khác…
Dựa trên điểm CVSS, đây là hai lỗ hổng an ninh nghiêm trọng.:
Open Automation Software là một công ty có trụ sở tại Hoa Kỳ cung cấp các giải pháp kết nối cho các thiết bị ICS hoặc IoT, cơ sở dữ liệu và các ứng dụng tùy chỉnh. Nền tảng OAS, được cung cấp bởi một đầu nối dữ liệu đa năng, có thể được sử dụng để trao đổi dữ liệu giữa các PLC từ các nhà cung cấp khác nhau, từ PLC sang cơ sở dữ liệu hoặc từ cơ sở dữ liệu sang dạng trực quan.
Công ty sở hữu OAS cho biết các giải pháp của họ được sử dụng bởi một số công ty lớn nhất thế giới, thuộc các lĩnh vực năng lượng, quốc phòng, hàng không vũ trụ, chăm sóc sức khỏe, nước và lĩnh vực ô tô.
Jared Rittle thuộc Talos đã phát hiện nền tảng OAS bị ảnh hưởng bởi tám lỗ hổng có thể bị kẻ tấn công khai thác, bao gồm tấn công DoS, thực thi mã tùy ý, đánh cắp thông tin nhạy cảm và các mục đích khác…
Nhà cung cấp đã được thông báo về các lỗ hổng an ninh từ hồi tháng 3, tháng 4 và đã phát hành các bản vá vào tuần trước, theo Talos.
Dựa trên điểm CVSS, đây là hai lỗ hổng an ninh nghiêm trọng.:
- Lỗ hổng thứ nhất, CVE-2022-26082, là lỗi ghi tệp, có thể bị khai thác để thực thi mã từ xa bằng cách sử dụng các truy vấn mạng đặc biệt.
- Lỗ hổng còn lại, CVE-2022-26833, cho phép kẻ tấn công xác thực như một người dùng mặc định với tên người dùng và mật khẩu để trống được gửi đến một điểm cuối nhất định.
- CVE-2022-26067, có thể cho phép kẻ tấn công lấy danh sách thư mục tại bất kỳ vị trí nào được người dùng cơ bản cho phép bằng cách gửi một truy vấn mạng cụ thể.
- CVE-2022-26077, hoạt động theo cách tương tự nhưng cung cấp cho kẻ tấn công danh sách tên người dùng và mật khẩu, từ đó sử dụng trong các cuộc tấn công khác.
- CVE-2022-26026, có thể được kích hoạt bởi một truy vấn mạng đặc biệt, dẫn đến từ DoS và Comloss.
- Hai lỗ hổng còn lại có thể cho phép kẻ tấn công thực hiện các thay đổi cấu hình bên ngoài, tạo rules tài khoản người dùng mới trực tiếp trên nền tảng: CVE-2022-26303 và CVE -2022-26043.
Chỉnh sửa lần cuối bởi người điều hành: