Các nhà nghiên cứu bảo mật đã phát hiện nhiều lỗ hổng kiến trúc trong bộ điều khiển logic lập trình (programmable logic controllers-PLC) SIMATIC và SIPLUS S7-1500 của Siemens có thể bị kẻ xấu khai thác để lén cài đặt firmware độc hại trên các thiết bị bị ảnh hưởng và chiếm quyền kiểm soát thiết bị.
Được phát hiện bởi Red Balloon Security, các lỗ hổng có định danh CVE-2022-38773, được xếp ở mức thấp (điểm CVSS: 4,6) do việc khai thác yêu cầu điều kiện tiên quyết là can thiệp vật lý vào thiết bị, ảnh hưởng đến hơn 100 mẫu PLC của Siemens.
Công ty cho biết các lỗ hổng "có thể cho phép kẻ tấn công bỏ qua tất cả các tính năng khởi động an toàn (protected boot), dẫn đến việc sửa đổi trái phép mã vận hành (operating code) và dữ liệu tùy ý".
Lỗ hổng phát sinh do việc thiếu xác minh chữ ký cho firmware khi khởi động (bootup), cho phép kẻ tấn công có thể tải (load) firmware và bootloader độc hại làm suy yếu các biện pháp bảo vệ tính toàn vẹn.
Hậu quả nghiêm trọng hơn của việc này là có thể cung cấp cho tác nhân đe dọa khả năng thực thi mã độc và giành toàn quyền kiểm soát thiết bị mà không đưa ra bất kỳ cảnh báo nào.
Trong một khuyến cáo được công bố trong tuần này, Siemens cho biết họ không có kế hoạch vá lỗ hổng nào, kêu gọi khách hàng hạn chế quyền truy cập vật lý vào các PLC bị ảnh hưởng cho nhân viên đáng tin cậy để tránh các nguy cơ tiềm ẩn.
Việc thiếu bản cập nhật firmware được cho là do cơ chế mã hóa nền tảng sử dụng trong các tính năng khởi động an toàn được đưa vào một chip bảo mật vật lý chuyên dụng (được gọi là bộ đồng xử lý ATECC108 CryptoAuthentication), giải mã firmware trong bộ nhớ trong khi khởi động.
Do đó, kẻ tấn công có quyền truy cập vật lý vào thiết bị có thể lợi dụng các lỗ hổng trong quá trình triển khai mật mã để giải mã firmware, thực hiện các thay đổi trái phép và thay thế firmware độc hại vào PLC.
Các nhà nghiên cứu giải thích rằng: “Các lỗ hổng nền tảng - triển khai phần cứng không đúng cách do sử dụng bộ xử lý mật mã chuyên dụng - không thể vá và không thể khắc phục bằng bản cập nhật firmware vì phần cứng không thể sửa đổi về mặt vật lý”.
Tuy nhiên, công ty cho biết họ đang trong quá trình phát hành các phiên bản phần cứng mới cho dòng sản phẩm S7-1500 đi kèm với "cơ chế khởi động an toàn" được cải tiến để giải quyết lỗ hổng.
Năm ngoái, công ty bảo mật công nghiệp Claroty cũng tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến các thiết bị SIMATIC của Siemens có thể bị khai thác để lấy các khóa mã hóa và xâm phạm các thiết bị.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Twitter cho biết cuộc điều tra của họ không phát hiện bằng chứng nào cho thấy dữ liệu của người dùng được rao bán trực tuyến có được bằng cách khai thác bất kỳ lỗ hổng bảo mật nào trong hệ thống của họ.
Tín nhiệm mạng | Nhóm APT được gọi là StrongPity đã nhắm mục tiêu người dùng Android bằng phần mềm trojan giả mạo ứng dụng Telegram thông qua một trang web mạo danh dịch vụ trò chuyện video Shagle.
Tín nhiệm mạng | Các bản vá Patch Tuesday đầu tiên do Microsoft phát hành trong năm 2023 đã giải quyết tổng cộng 98 lỗ hổng bảo mật, trong đó có một lỗ hổng đang bị khai thác trong thực tế.
Tín nhiệm mạng | Các nhà nghiên cứu AquaSec đã nhận thấy khả năng tải các tiện ích mở rộng Visual Studio Code độc hại lên VSCode Marketplace và phát hiện ra dấu hiệu của các tác nhân đe dọa đã khai thác vấn đề này.
Tín nhiệm mạng | Synology đã phát hành các bản cập nhật bảo mật để giải quyết một lỗ hổng nghiêm trọng ảnh hưởng đến Máy chủ VPN Plus có thể bị khai thác để chiếm quyền kiểm soát các hệ thống bị ảnh hưởng.