Siemens, Schneider Electric thông báo tới khách hàng về các lỗ hổng bảo mật trong sản phẩm

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi DDos, 10/06/21, 11:06 AM.

  1. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,965
    Đã được thích: 472
    Điểm thành tích:
    83
    Hai công ty tự động hóa công nghiệp Siemens và Schneider Electric đã phát hành một số bản tin bảo mật để thông báo cho khách hàng về hàng chục lỗ hổng ảnh hưởng đến sản phẩm của mình. Siemens và Schneider Electric đã cung cấp các bản vá và khuyến nghị để giảm rủi ro khai thác.

    vul.jpg

    Siemens

    Tám bản tin bảo mật được Siemens phát hành gần đây bao gồm khoảng hai mươi lỗ hổng ảnh hưởng đến các sản phẩm Simcenter Femap, SIMATIC TIM, Solid Edge, SIMATIC NET, Mendix, JT2Go, Teamcenter Visualization và SIMATIC RF.

    Đáng chú ý bản tin bảo mật mô tả 15 lỗ hổng ảnh có mức độ nghiêm trọng rất cao hưởng đến SIMATIC NET CP 443-1 OPC UA, cụ thể là thành phần NTP (Network Time Protocol). Các lỗ hổng đã được phát hiện trong NTP từ năm 2015 đến năm 2017. Không có gì đáng ngạc nhiên khi các lỗ hổng tồn tại trong các hệ thống điều khiển công nghiệp được vá rất chậm sau khi các bản vá lỗ hổng được nhà sản xuất đưa ra.

    Các lỗ hổng trong thành phần NTP có thể bị khai thác cho các cuộc tấn công từ chối dịch vụ, vượt qua các cơ chế bảo mật, thực thi mã tùy ý từ xa, lấy thông tin và thao túng thời gian.

    Các bản tin bảo mật còn lại do Siemens phát hành bao gồm các lỗ hổng có mức độ nghiêm trọng cao. Các lỗ hổng bảo mật có thể bị khai thác cho các cuộc tấn công DoS, thực thi mã tùy ý, trích xuất dữ liệu, leo thang đặc quyền và bỏ qua các cơ chế bảo mật.

    Schneider Electric

    Schneider Electric cũng đã mô tả khoảng hai mươi lỗ hổng trong các bản tin bảo mật mới được công bố gần đây.

    Một bản tin bảo mật mô tả 13 lỗ hổng ảnh hưởng đến sản phẩm Interactive Graphical SCADA System (IGSS) SCADA. Các lỗ hổng bảo mật được đánh giá là có mức độ nghiêm trọng cao và việc khai thác chúng có thể dẫn đến mất dữ liệu hoặc thực thi mã từ xa. Kẻ tấn công có thể khai thác các lỗ hổng bằng cách yêu cầu người dùng được nhắm mục tiêu mở các tệp độc hại.

    Hai bản tin bảo mật khác mô tả hàng tá lỗ hổng ảnh hưởng đến hai trong số các sản phẩm PowerLogic của Schneider. Các lỗi nghiêm trọng nhất cho phép kẻ tấn công có được quyền truy cập cấp quản trị vào một thiết bị. Lỗ hổng này được báo cáo cho Schneider bởi một nhà nghiên cứu từ công ty an ninh mạng công nghiệp Dragos.

    Một bản tin bảo mật khác thông báo cho các tổ chức về một số lỗ hổng trong các công cụ kỹ thuật và lập trình IEC 61131-3. Các lỗi bắt nguồn từ việc sử dụng phần mềm tự động hóa ISaGRAF của Rockwell Automation, phần mềm này cũng được các nhà cung cấp khác sử dụng.

    Bản tin bảo mật còn lại mô tả các vấn đề về tiết lộ thông tin trong các sản phẩm Enerlin'X Com’X 510 và Modicon X80 BMXNOR0200H RTU.
    Theo: securityweek
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan