Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek III

Hiba az Open Automation Software és az Advantech termékeiben

2015. december 11. - icscybersec

Az ICS-CERT december 10-én közzétett bejelentése szerint DLL hijacking sérülékenység található az Open Automation Software OPC System NET nevű termékeiben. A hibát Ivan Sanchez, a Nullcode Team kutatója fedezte fel. A szoftver 8.00.0023 és korábbi verzióit érintő hiba kihasználásával egy támadó ugyanolyan jogosultsági szintet szerezhet a megtámadott rendszeren, mint amilyen jogosultságokkal az OPC System NET fut. A hibát nem lehet távolról illetve felhasználói interakció nélkül kihasználni, csak olyan esetekben támadható a sérülékenység, ha egy helyi felhasználó futtatja az alkalmazást és betölti a támadáshoz használt, hibát kihasználó DLL-t.

Mostanáig nem bukkant fel a hibát kihasználó exploit és egy működő exploit megírása valószínűleg nem egyszerű feladat, programozói tudáson kívül ügyesnek kell lenni a felhasználó átverésében is, hogy rá lehessen venni a hibát kihasználó DLL letöltésére, majd ennek a DLL-nek a betöltésére az alkalmazásba, mindezek együtt várhatóan csökkentik a hiba kihasználásával végrehajtott sikeres támadások esélyeit. A hiba javításáról egyelőre nincs információ. Az ICS-CERT ajánlása szerint azok az Open Automation Software-ügyfelek, akik sérülékeny verziójú alkalmazást használnak és feltételezik, hogy kompromittálhatták a rendszerüket, lépjenek kapcsolatba a gyártóval.

A hibával kapcsolatban további információk az ICS-CERT bejelentésében olvashatóak.

Ugyancsak hibát találtak az Advantech EKI-1200-as Modbus gateway-sorozat EKI-132x típusú termékeiben. Az EKI-1200-as sorozatú gateway-eket Modbus/RTU és Modbus/ASCII soros interfésszel rendelkező eszközök TCP/IP hálózatokban üzemelő eszközökkel történő integrálására használják, jellemzően automatizált ipari környezetekben. A hibát a Rapid7 munkatársa, Tod Beardsley fedezte fel. A sérülékenység tulajdonképpen a tavaly nagy port kavart Shellshock-hiba, aminek kihasználásával az EKI-1200-as sorozatú eszközökön tetszőleges kód futtatására, tanúsítványok privát kulcsainak megszerzésére nyílik lehetősége a támadónak és egy authentikált felhasználót megszemélyesítve akár Man-in-the-middle típusú támadásokat is végre lehet hajtani. A hibát távolról is ki lehet használni és számos publikus exploit elérhető, amivel akár egy kevésbé képzett támadó is sikeresen kompromittálhatja a sérülékeny eszközöket.

Az Advantech december végére ígéri a hiba javítását az érintett termékek firmware-ében. A javított firmware megjelenéséig az ICS-CERT több intézkedést is javasol az Advantech ügyfeleli számára, ezek, a sérülékenységről szóló további információkkal a bejelentésben érhetőek el.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr248158440

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása