Τα κρίσιμα ελαττώματα που διορθώθηκαν από την Rockwell Automation στο προϊόν Allen-Bradley PowerMonitor 1000 θα μπορούσαν να επιτρέψουν σε απομακρυσμένους χάκερ να παραβιάσουν τα βιομηχανικά συστήματα ενός οργανισμού και να προκαλέσουν διακοπή ή να αποκτήσουν περαιτέρω πρόσβαση.
Δείτε επίσης: BeyondTrust: Χάκερ παραβίασαν εργαλεία Remote Support SaaS
Η ύπαρξη των ελαττωμάτων ήρθε στο φως αυτή την εβδομάδα όταν η Rockwell Automation και η υπηρεσία κυβερνοασφάλειας CISA δημοσίευσαν συμβουλές ασφαλείας.
Το PowerMonitor 1000 είναι ένα συμπαγές μόνιτορ ισχύος για προφίλ φορτίου, κατανομή κόστους και έλεγχο ενέργειας. Η συσκευή μπορεί να ενσωματωθεί με άλλα συστήματα παρακολούθησης ενέργειας και μπορεί εύκολα να επικοινωνήσει με άλλα συστήματα βιομηχανικού ελέγχου Rockwell (ICS).
Νέα εικόνα: Πώς ο Κρόνος κρύφτηκε πίσω από το φεγγάρι!
Βόρεια Κορέα: Κλάπηκαν crypto αξίας $ 659 εκατ. το 2024
Το TikTok ετοιμάζεται για κλείσιμο στις ΗΠΑ την Κυριακή;
Τρεις τύποι ελαττωμάτων ανακαλύφθηκαν στην οθόνη τροφοδοσίας και σε καθένα από αυτά έχει εκχωρηθεί μια βαθμολογία «κρίσιμης σοβαρότητας». Ένα από αυτά, το CVE-2024-12371, έχει περιγραφεί ως ζήτημα εξαγοράς συσκευής.
Το δεύτερο ελάττωμα, το CVE-2024-12372, μπορεί να χρησιμοποιηθεί για επιθέσεις DoS και πιθανώς για απομακρυσμένη εκτέλεση κώδικα, ενώ το τρίτο, CVE-2024-12373, μπορεί να χρησιμοποιηθεί για επιθέσεις DoS.
Δείτε ακόμα: Το Netflix έλαβε πρόστιμο € 4,75 εκατ. για παραβίαση του GDPR
Τα ελαττώματα ασφαλείας επηρεάζουν τις συσκευές PowerMonitor 1000 που εκτελούν εκδόσεις του υλικολογισμικού πριν από το 4.020, το οποίο περιέχει ενημερώσεις κώδικα.
Η Vera Mens, ερευνήτρια ασφαλείας από την Team82 της εταιρείας βιομηχανικής και διαδικτυακής ασφάλειας στον κυβερνοχώρο Claroty, η οποία έχει πιστωθεί για την υπεύθυνη αποκάλυψη των ελαττωμάτων στη Rockwell, είπε στο SecurityWeek ότι έχουν εντοπίσει — χρησιμοποιώντας υπηρεσίες σάρωσης ιστού — δεκάδες ευάλωτες συσκευές PowerMonitor που εκτίθενται στο Διαδίκτυο.
Η ερευνήτρια σημείωσε ότι η εκμετάλλευση αυτών των ελαττωμάτων δεν απαιτεί έλεγχο ταυτότητας – ένας εισβολέας μπορεί να στοχεύσει συσκευές αφού αποκτήσει πρόσβαση στο εσωτερικό δίκτυο του στοχευόμενου οργανισμού ή απευθείας από τον Ιστό στην περίπτωση συσκευών που εκτίθενται στο διαδίκτυο.
Η Claroty έχει δημοσιεύσει μεμονωμένες συμβουλές για κάθε ένα από τα τρωτά σημεία του PowerMonitor 1000.
Δείτε επίσης: Phishing απατεώνες πλαστογραφούν email της Ledger για ψευδή ειδοποίηση παραβίασης
Το remote hacking αναφέρεται στη διαδικασία απόκτησης μη εξουσιοδοτημένης πρόσβασης σε συστήματα υπολογιστή ή δίκτυα μέσω σύνδεσης στο Διαδίκτυο ή άλλης μεθόδου απομακρυσμένης επικοινωνίας. Αυτή η τεχνική χρησιμοποιείται συχνά από εγκληματίες του κυβερνοχώρου που εκμεταλλεύονται τρωτά σημεία σε λογισμικό, χρησιμοποιούν επιθέσεις phishing ή συστήματα ελέγχου ταυτότητας brute force για να διεισδύσουν στους στόχους τους. Η απομακρυσμένη πειρατεία εγκυμονεί σημαντικούς κινδύνους για άτομα, επιχειρήσεις και κυβερνήσεις, διακυβεύοντας δυνητικά ευαίσθητα δεδομένα, την πνευματική ιδιοκτησία και το απόρρητο. Υπογραμμίζει την κρίσιμη ανάγκη για ισχυρά μέτρα κυβερνοασφάλειας, όπως τείχη προστασίας, τακτικές ενημερώσεις λογισμικού και ισχυρούς, μοναδικούς κωδικούς πρόσβασης για την αποτελεσματική άμυνα έναντι τέτοιων απειλών.
Πηγή: securityweek