Bugs críticos no PLC Rockwell podem permitir que hackers implantem código malicioso

Duas novas vulnerabilidades de segurança foram divulgadas nos controladores lógicos programáveis (PLCs) da Rockwell Automation e no software da estação de trabalho de engenharia que podem ser explorados por um invasor para injetar código malicioso nos sistemas afetados e modificar furtivamente os processos de automação.

As falhas têm o potencial de interromper as operações industriais e causar danos físicos às fábricas de maneira semelhante à dos ataques Stuxnet e Rogue7, disse a empresa de segurança de tecnologia operacional Claroty.

“Lógica programável e variáveis predefinidas conduzem esses processos [de automação], e mudanças em qualquer um deles alterarão a operação normal do PLC e o processo que ele gerencia”, observou Sharon Brizinov, da Claroty.

A lista das falhas está abaixo:

CVE-2022-1161 (pontuação CVSS: 10.0) – Uma falha explorável remotamente que permite que um agente mal-intencionado escreva código de programa “textual” legível pelo usuário em um local de memória separado do código compilado executado (também conhecido como bytecode). O problema reside no firmware do CLP em execução nos sistemas de controle ControlLogix, CompactLogix e GuardLogix da Rockwell.

CVE-2022-1159 (pontuação CVSS: 7,7) – Um invasor com acesso administrativo a uma estação de trabalho executando o aplicativo Studio 5000 Logix Designer pode interceptar o processo de compilação e injetar código no programa do usuário sem o conhecimento do usuário.
A exploração bem-sucedida dos defeitos pode permitir que um invasor modifique os programas do usuário e baixe códigos maliciosos para o controlador, alterando efetivamente a operação normal do PLC e permitindo que comandos não autorizados sejam enviados aos dispositivos físicos controlados pelo sistema industrial.

“O resultado final da exploração de ambas as vulnerabilidades é o mesmo: o engenheiro acredita que um código benigno está sendo executado no PLC; enquanto isso, um código completamente diferente e potencialmente malicioso está sendo executado no PLC”, explicou Brizinov.

A gravidade das falhas também levou a um aviso da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) que descreve as etapas de mitigação que os usuários do hardware e software afetados podem adotar para uma “estratégia abrangente de defesa em profundidade”.

Conheça o octoplant! Solução para gestão de ativos de OT, governança e cyber segurança. O octoplant realiza a gestão de todas as alterações realizadas no código, e mais, identifica as vulnerabilidades atuais para seus ativos de OT gerenciados.

Esteja protegido contra essas ameaças: https://hsinet.com.br/octoplant/

Fonte: Critical Bugs in Rockwell PLC Could Allow Hackers to Implant Malicious Code

plugins premium WordPress

Quer receber atualizações?

Deixe seus dados e enviaremos atualizações sobre o assunto desejado: