Araştırmacılar, CODESYS ve Festo’nun operasyonel teknoloji (OT) ürünlerini etkileyen ve kaynak kodunun kurcalanmasına ve hizmet reddine (DoS) yol açabilecek üç yeni güvenlik açığının ayrıntılarını açıkladı.
Forescout Vedere Labs tarafından bildirilen güvenlik açıkları, OT:ICEFALL adı altında toplu olarak izlenen uzun bir kusur listesinin en sonuncusu.
“Bu sorunlar, ya ürünlerin piyasaya sürüldüğü sırada olağan olan, üreticilerin kimlik doğrulama olmadan erişilebilen tehlikeli işlevler içerdiği ya da kriptografi gibi güvenlik kontrollerinin vasat olmayan bir şekilde uygulandığı tasarım gereği güvensiz bir yaklaşımı örneklendiriyor.” araştırmacılar dedi.
Açıkların en kritik olanı, Festo Generic Multicast (FGMC) protokolünü kullanan Festo otomasyon kontrolörlerini herhangi bir kimlik doğrulama gerektirmeden yeniden başlatmak ve hizmet reddine neden olmak için etkileyen kritik bir güvenlik açığı olan CVE-2022-3270’dir (CVSS puanı: 9.8). (DoS) durumu.
Festo denetleyicilerindeki bir başka DoS eksikliği (CVE-2022-3079, CVSS puanı: 7.5), ağ bağlantısı olan bir saldırgan tarafından istismar edilebilecek, belgelenmemiş bir web sayfasına (“cec-reboot.php”) kimliği doğrulanmamış, uzaktan erişim durumuyla ilgilidir. Festo CPX-CEC-C1 ve CPX-CMXX PLC’lere erişim.
Öte yandan üçüncü sorun, CODESYS V3 çalışma zamanı ortamında, kötü bir aktör tarafından kötüye kullanılabilecek indirme kodunu ve önyükleme uygulamalarını (CVE-2022-4048, CVSS puanı: 7.7) güvenli hale getirmek için zayıf kriptografinin kullanılmasıyla ilgilidir. kaynak kodun şifresini çözmek ve manipüle etmek, böylece gizlilik ve bütünlük korumalarını baltalamak.
Forescout ayrıca, Festo CPX-CEC-C1 denetleyicilerini (CVE-2022-31806 ve CVE-2022-22515) etkileyen, Control çalışma zamanı ortamındaki güvenli olmayan bir yapılandırmadan kaynaklanan ve bir redde yol açabilecek bilinen iki CODESYS hatası tespit ettiğini söyledi. -hizmet kimlik doğrulaması olmadan.
Araştırmacılar, “Bu, etkilediği tüm ürünler için bir güvenlik açığının açıklanmadığı bir tedarik zinciri sorununun başka bir örneğidir” dedi.
Potansiyel tehditleri azaltmak için kuruluşların savunmasız cihazları keşfetmesi ve envanterini çıkarması, uygun ağ bölümleme kontrollerini uygulaması ve anormal etkinlik için ağ trafiğini izlemesi önerilir.