
محققان امنیتی دو آسیبپذیری جدید را فاش کردهاند که بر کنترلکنندههای منطقی قابل برنامهریزی Schneider Electric Modicon (PLC) تأثیر میگذارد که میتواند امکان دور زدن احراز هویت و اجرای کد از راه دور را فراهم کند.
این نقصها که بهعنوان CVE-2022-45788 (امتیاز CVSS: 7.5) و CVE-2022-45789 (امتیاز CVSS: 8.1) ردیابی میشوند، بخشی از مجموعه گستردهتری از نقصهای امنیتی هستند که توسط Forescout بهعنوان OT:ICEFALL ردیابی شدهاند.
بهره برداری موفقیت آمیز از اشکالات می تواند دشمن را قادر به اجرای کد غیرمجاز، انکار سرویس، یا افشای اطلاعات حساس کند.
این شرکت امنیت سایبری بيان کرد که کاستیها را میتوان توسط یک عامل تهدید با نقصهای شناخته شده از سایر فروشندگان (مانند CVE-2021-31886) برای دستیابی به حرکت جانبی عمیق در شبکههای فناوری عملیاتی (OT) به زنجیر کشید.

Forescout گفت: "حرکت جانبی عمیق به مهاجمان اجازه می دهد تا به سیستم های کنترل صنعتی دسترسی عمیق داشته باشند و از محیط های امنیتی اغلب نادیده گرفته شده عبور کنند، و به آنها اجازه می دهد دستکاری های بسیار دانه ای و پنهانی انجام دهند و همچنین محدودیت های عملکردی و ایمنی را نادیده بگیرند."
یک حمله سایبری اثبات مفهوم (PoC) بسیار پیچیده که توسط شرکت مستقر در سان خوزه ابداع شد، نشان داد که این نقصها میتوانند برای دور زدن حفاظهای ایمنی و آسیب رساندن به زیرساختهای پل متحرک مسلح شوند.
از آنجایی که عوامل تهدید بدافزار پیچیده را برای مختل کردن سیستمهای کنترل صنعتی میسازند، حرکت جانبی عمیق ناشی از این نقصها میتواند به دشمنان اجازه دهد تا از یک "دستگاه غیرجالب به عنوان نقطهای برای حرکت به سمت اهداف جالبتر" استفاده کنند.
به گفته شرکت امنیت سایبری Otorio، این یافتهها پس از 38 نقص امنیتی که در دستگاههای اینترنت بیسیم صنعتی اشیا (IIoT) آشکار شد و میتوانست به مهاجم یک خط مستقیم دسترسی به شبکههای OT بدهد، نزدیک میشود.
در مجموع، این نقاط ضعف همچنین بر تهدیدات واقعی برای عملیات فیزیکی دستگاههای اینترنت اشیا، پلتفرمهای مدیریت مبتنی بر ابر و شبکههای OT تودرتو تأکید میکنند.
دیگر اخبار
در میان نگرانی های رو به رشد توسعه دهندگان شخص ثالث، توییتر Toolbox و پروژه های دیگر را تعطیل می کند
ارسال نظر