Το προϊόν myPRO της τσέχικης εταιρείας βιομηχανικού αυτοματισμού mySCADA επηρεάζεται από πολλές κρίσιμες ευπάθειες, συμπεριλαμβανομένων εκείνων που μπορούν να επιτρέψουν σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να αναλάβει τον πλήρη έλεγχο του στοχευμένου συστήματος.
Δείτε επίσης: Η Microlise επιβεβαιώνει παραβίαση δεδομένων λόγω ransomware
Το myPRO είναι ένα σύστημα διεπαφής ανθρώπου-μηχανής (HMI) και εποπτικού ελέγχου και απόκτησης δεδομένων (SCADA) που έχει σχεδιαστεί για την απεικόνιση και τον έλεγχο βιομηχανικών διεργασιών. Το προϊόν μπορεί να εκτελεστεί σε Windows, macOS και Linux, συμπεριλαμβανομένων διακομιστών, υπολογιστών και ενσωματωμένων συσκευών.
Ο ερευνητής κυβερνοασφάλειας Michael Heinzl, ο οποίος ανακάλυψε πολλές ευπάθειες του συστήματος βιομηχανικού ελέγχου (ICS) τα τελευταία χρόνια, ανακάλυψε ότι τα στοιχεία Manager και Runtime της mySCADA, επηρεάζονται από πέντε τύπους ελαττωμάτων.
Νέα ανακάλυψη για τον μεγαλύτερο κρατήρα του Φεγγαριού!
Clone Alpha: Νέο επαναστατικό ανθρωποειδές ρομπότ
Χάκερ χρησιμοποιούν webcam χωρίς να εντοπίζονται
Σύμφωνα με την υπηρεσία κυβερνοασφάλειας CISA, η οποία συντόνισε την υπεύθυνη αποκάλυψη των ελαττωμάτων, και τον Heinzl, ο οποίος δημοσίευσε τις δικές του συμβουλές, τα κενά ασφαλείας περιλαμβάνουν command injection λειτουργικού συστήματος, τον ακατάλληλο έλεγχο ταυτότητας που λείπει και ζητήματα διέλευσης διαδρομής.
Ο Heinzl ανέφερε τα ευρήματά του στον πωλητή μέσω της CISA τον Ιούλιο και τον Αύγουστο του 2024. Η mySCADA διορθώθηκε τις ευπάθειες με την κυκλοφορία του myPRO Manager 1.3 και του myPRO Runtime 9.2.1.
Δείτε ακόμα: Προστασία της ψηφιακής ταυτότητας από μαζικές παραβιάσεις
Σε τέσσερα από τα πέντε τρωτά σημεία έχει αποδοθεί βαθμολογία «κρίσιμης σοβαρότητας» και ένα έχει ταξινομηθεί ως «υψηλής σοβαρότητας».
Τα ελαττώματα μπορούν να επιτρέψουν σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να επιτύχει αυθαίρετη εκτέλεση εντολών λειτουργικού συστήματος με αυξημένα προνόμια και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στο σύστημα και στα αρχεία.
Ο Heinzl είπε στο SecurityWeek ότι η επιτυχής εκμετάλλευση των ευπαθειών θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο, μη πιστοποιημένο εισβολέα να αποκτήσει έλεγχο διαχειριστή και να θέσει σε κίνδυνο το επηρεαζόμενο προϊόν, καθώς και το υποκείμενο σύστημα mySCADA.
Η μηχανή αναζήτησης στο Διαδίκτυο Censys φαίνεται να εμφανίζει αρκετές δεκάδες εκτεθειμένα στο Διαδίκτυο mySCADA HMI, αλλά δεν είναι σαφές εάν και πόσα είναι ευάλωτα σε επιθέσεις που αφορούν τα πρόσφατα διορθωμένα ελαττώματα.
Ο ερευνητής σημείωσε ότι η έκθεση σε επιθέσεις εξαρτάται από τη διαμόρφωση του συστήματος. Από προεπιλογή, η ευάλωτη υπηρεσία ακούει σε όλες τις διεπαφές δικτύου μετά την εγκατάσταση. Η CISA σημείωσε στη συμβουλευτική της ότι δεν γνωρίζει τυχόν επιθέσεις που εκμεταλλεύονται αυτές τις ευπάθειες του συστήματος mySCADA.
Δείτε επίσης: Η Finastra διερευνά ισχυρισμούς για παραβίαση δεδομένων
Η απομακρυσμένη παραβίαση περιλαμβάνει τη μη εξουσιοδοτημένη πρόσβαση και χειρισμό συστημάτων ή δικτύων υπολογιστών από μια τοποθεσία ξεχωριστή από τη συσκευή-στόχο. Αυτή η τεχνική συχνά εκμεταλλεύεται ελαττώματα σε λογισμικό, δίκτυα ή συμπεριφορά χρήστη για να αποκτήσει έλεγχο ή να εξάγει ευαίσθητες πληροφορίες. Οι χάκερ μπορεί να χρησιμοποιήσουν διάφορα εργαλεία και μεθόδους, συμπεριλαμβανομένων ηλεκτρονικών μηνυμάτων ηλεκτρονικού phishing, κακόβουλου λογισμικού ή εκμετάλλευσης αδύναμων κωδικών πρόσβασης, για την εκτέλεση απομακρυσμένων επιθέσεων. Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να εξελίσσονται, οι οργανισμοί και τα άτομα πρέπει να παραμείνουν σε επαγρύπνηση εφαρμόζοντας ισχυρά μέτρα ασφαλείας, διατηρώντας το λογισμικό ενημερωμένο και εκπαιδεύοντας τους χρήστες σε ασφαλείς υπολογιστικές πρακτικές, για τον μετριασμό των κινδύνων που σχετίζονται με την απομακρυσμένη παραβίαση.
Πηγή: securityweek