15 Yeni CODESYS SDK Hatası, OT Ortamlarını Uzaktan Saldırılara Açık Bırakıyor


11 Ağu 2023THNOperasyonel Teknoloji / Güvenlik Açığı

CODESYS SDK Hatası

CODESYS V3 yazılım geliştirme kitinde (SDK), belirli koşullar altında uzaktan kod yürütme ve hizmet reddi ile sonuçlanabilecek ve operasyonel teknoloji (OT) ortamları için risk oluşturabilecek 15 yüksek önem dereceli güvenlik açığı ifşa edilmiştir.

CVE-2022-47379’dan CVE-2022-47393’e kadar izlenen ve CoDe16 olarak adlandırılan kusurlar, önem derecesi 7,5 olan CVE-2022-47391 dışında, 8,8 CVSS puanı taşır. Açıklardan on ikisi arabellek taşması güvenlik açıklarıdır.

“3.5.19.0 sürümünden önceki tüm CODESYS V3 sürümlerini etkileyen keşfedilen güvenlik açıklarının kullanılması, uzaktan kod yürütme (RCE) ve hizmet reddi (DoS) gibi operasyonel teknoloji (OT) altyapısını saldırı riskine sokabilir. ),” Microsoft Tehdit İstihbarat Topluluğu’ndan Vladimir Tokarev bir raporda söyledi.

Açıkların başarılı bir şekilde silah haline getirilmesi, kullanıcı kimlik doğrulamasının yanı sıra CODESYS V3’ün tescilli protokolü hakkında derinlemesine bilgi gerektirse de, sorunların kapanmalara ve kritik otomasyon süreçlerinin kötü niyetli kurcalanmasına neden olabilecek ciddi etkileri olabilir.

Siber güvenlik

Özellikle uzaktan kod yürütme hataları, arka kapı OT cihazlarına kötüye kullanılabilir ve bilgi hırsızlığının önünü açabilecek şekilde programlanabilir mantık denetleyicilerinin (PLC’ler) çalışmasına müdahale edebilir.

Tokarev, “Güvenlik açıklarından yararlanmak, kullanıcı kimlik doğrulamasının yanı sıra her iki PLC tarafından kullanılan Veri Yürütme Engellemesi (DEP) ve Adres Alanı Düzeni Rastgeleleştirmesini (ASLR) atlamayı gerektirir.”

Kullanıcı kimlik doğrulama engelini aşmak için, PLC’ye karşı bir yeniden yürütme saldırısı aracılığıyla kimlik bilgilerini çalmak için bilinen bir güvenlik açığı (CVE-2019-9013, CVSS puanı: 8.8) kullanılır ve ardından bir arabellek taşmasını ve kazancı tetiklemek için kusurlardan yararlanılır. cihazın kontrolü.

Kusurlar için yamalar Nisan 2023’te yayınlandı. Sorunların kısa bir açıklaması şu şekildedir –

  • CVE-2022-47379 – Başarılı bir kimlik doğrulamasından sonra, özel hazırlanmış iletişim istekleri, CmpApp bileşeninin saldırgan tarafından kontrol edilen verileri belleğe yazmasına neden olarak hizmet reddi durumuna, belleğin üzerine yazılmasına veya uzaktan kod yürütülmesine neden olabilir.
  • CVE-2022-47380 ve CVE-2022-47381 – Başarılı kimlik doğrulamasından sonra, özel hazırlanmış iletişim istekleri, CmpApp bileşeninin saldırgan tarafından kontrol edilen verileri yığına yazmasına neden olabilir ve bu da hizmet reddi durumuna, belleğin üzerine yazılmasına veya uzaktan kod yürütülmesine yol açabilir.
  • CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389 ve CVE-2022-47390 – Başarılı bir kimlik doğrulamanın ardından, özel hazırlanmış iletişim istekleri, CmpTraceMgr bileşeninin saldırgan tarafından kontrol edilen verileri yığına yazmasına neden olarak hizmet reddi durumuna, belleğin üzerine yazılmasına veya uzaktan kod yürütülmesine neden olabilir.
  • CVE-2022-47385 – Başarılı bir kimlik doğrulamanın ardından, özel hazırlanmış iletişim istekleri, CmpAppForce bileşeninin saldırgan tarafından kontrol edilen verileri yığına yazmasına neden olarak hizmet reddi durumuna, belleğin üzerine yazılmasına veya uzaktan kod yürütülmesine yol açabilir.
  • CVE-2022-47391 – Hazırlanmış iletişim istekleri, etkilenen ürünlerin dahili olarak geçersiz bir adresten okuma yapmasına neden olabilir ve potansiyel olarak bir hizmet reddi durumuna yol açabilir.
  • CVE-2022-47392 – Başarılı kimlik doğrulamanın ardından, tutarsız içeriğe sahip özel hazırlanmış iletişim istekleri, CmpApp/CmpAppBP/CmpAppForce bileşenlerinin dahili olarak geçersiz bir adresten okuma yapmasına neden olarak potansiyel olarak bir hizmet reddi durumuna yol açabilir.
  • CVE-2022-47393 – Başarılı kimlik doğrulamasından sonra, özel hazırlanmış iletişim istekleri, CmpFiletransfer bileşeninin dahili okuma erişimi isteği tarafından sağlanan adreslere başvurmasına neden olabilir ve bu da hizmet reddi durumuna yol açabilir.

Tokarev, “CODESYS’in birçok satıcı tarafından kullanılmasıyla, bir güvenlik açığı, birden fazla güvenlik açığı bir yana, birçok sektörü, cihaz türünü ve dikeyi etkileyebilir” dedi.

“Tehdit aktörleri, endüstriyel operasyonları kapatmak için CODESYS’in savunmasız bir sürümünü kullanan bir cihaza DoS saldırısı başlatabilir veya hassas verileri çalmak, operasyonları kurcalamak veya bir PLC’yi tehlikeli bir şekilde çalışmaya zorlamak için bir arka kapı konuşlandırmak üzere RCE güvenlik açıklarından yararlanabilir. .”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link