Phát hiện nhiều lỗ hổng nghiêm trọng trong Nền tảng Open Automation Software

tathoa0607

Moderator
Thành viên BQT
14/01/2021
19
81 bài viết
Phát hiện nhiều lỗ hổng nghiêm trọng trong Nền tảng Open Automation Software
Trong thứ 4 vừa qua, đội nghiên cứu Talos của Cisco đã phát hiện một số lỗ hổng nghiêm trọng trong nền tảng Open Automation Software (OAS).

pasted image 0.png

Open Automation Software là một công ty có trụ sở tại Hoa Kỳ cung cấp các giải pháp kết nối cho các thiết bị ICS hoặc IoT, cơ sở dữ liệu và các ứng dụng tùy chỉnh. Nền tảng OAS, được cung cấp bởi một đầu nối dữ liệu đa năng, có thể được sử dụng để trao đổi dữ liệu giữa các PLC từ các nhà cung cấp khác nhau, từ PLC sang cơ sở dữ liệu hoặc từ cơ sở dữ liệu sang dạng trực quan.

Công ty sở hữu OAS cho biết các giải pháp của họ được sử dụng bởi một số công ty lớn nhất thế giới, thuộc các lĩnh vực năng lượng, quốc phòng, hàng không vũ trụ, chăm sóc sức khỏe, nước và lĩnh vực ô tô.

Jared Rittle thuộc Talos đã phát hiện nền tảng OAS bị ảnh hưởng bởi tám lỗ hổng có thể bị kẻ tấn công khai thác, bao gồm tấn công DoS, thực thi mã tùy ý, đánh cắp thông tin nhạy cảm và các mục đích khác…

Nhà cung cấp đã được thông báo về các lỗ hổng an ninh từ hồi tháng 3, tháng 4 và đã phát hành các bản vá vào tuần trước, theo Talos.

Dựa trên điểm CVSS, đây là hai lỗ hổng an ninh nghiêm trọng.:
  • Lỗ hổng thứ nhất, CVE-2022-26082, là lỗi ghi tệp, có thể bị khai thác để thực thi mã từ xa bằng cách sử dụng các truy vấn mạng đặc biệt.
  • Lỗ hổng còn lại, CVE-2022-26833, cho phép kẻ tấn công xác thực như một người dùng mặc định với tên người dùng và mật khẩu để trống được gửi đến một điểm cuối nhất định.
Năm vấn đề có mức độ nghiêm trọng cao liên quan đến việc truyền dữ liệu nhạy cảm không được mã hóa bao gồm:
  • CVE-2022-26067, có thể cho phép kẻ tấn công lấy danh sách thư mục tại bất kỳ vị trí nào được người dùng cơ bản cho phép bằng cách gửi một truy vấn mạng cụ thể.
  • CVE-2022-26077, hoạt động theo cách tương tự nhưng cung cấp cho kẻ tấn công danh sách tên người dùng và mật khẩu, từ đó sử dụng trong các cuộc tấn công khác.
  • CVE-2022-26026, có thể được kích hoạt bởi một truy vấn mạng đặc biệt, dẫn đến từ DoS và Comloss.
  • Hai lỗ hổng còn lại có thể cho phép kẻ tấn công thực hiện các thay đổi cấu hình bên ngoài, tạo rules tài khoản người dùng mới trực tiếp trên nền tảng: CVE-2022-26303 và CVE -2022-26043.
Talos đã cung cấp các chi tiết kỹ thuật các lỗ hổng trên nền tảng OAS cũng như các biện pháp giảm thiểu. Người dùng được khuyến cáo cập nhật các sản phẩm bị ảnh hưởng lên phiên bản 16.00.0112 càng sớm càng tốt.

 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco cve -2022-26043 cve-2022-26026 cve-2022-26067 cve-2022-26077 cve-2022-26082 cve-2022-26303 cve-2022-26833 oas open automation software
Bên trên