{"id":7322,"date":"2022-08-31T16:14:23","date_gmt":"2022-08-31T19:14:23","guid":{"rendered":"https:\/\/hsinet.com.br\/?p=7322"},"modified":"2022-09-01T15:41:26","modified_gmt":"2022-09-01T18:41:26","slug":"bugs-criticos-no-plc-rockwell-podem-permitir-que-hackers-implantem-codigo-malicioso","status":"publish","type":"post","link":"https:\/\/hsinet.com.br\/en\/2022\/08\/31\/bugs-criticos-no-plc-rockwell-podem-permitir-que-hackers-implantem-codigo-malicioso\/","title":{"rendered":"Bugs cr\u00edticos no PLC Rockwell podem permitir que hackers implantem c\u00f3digo malicioso"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"728\" height=\"380\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/plc-hacking.jpg\" alt=\"\" class=\"wp-image-7323\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/plc-hacking.jpg 728w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/plc-hacking-300x157.jpg 300w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n\n\n<p>Duas novas vulnerabilidades de seguran\u00e7a foram divulgadas nos controladores l\u00f3gicos program\u00e1veis (PLCs) da Rockwell Automation e no software da esta\u00e7\u00e3o de trabalho de engenharia que podem ser explorados por um invasor para injetar c\u00f3digo malicioso nos sistemas afetados e modificar furtivamente os processos de automa\u00e7\u00e3o.<\/p>\n\n\n\n<p>As falhas t\u00eam o potencial de interromper as opera\u00e7\u00f5es industriais e causar danos f\u00edsicos \u00e0s f\u00e1bricas de maneira semelhante \u00e0 dos ataques Stuxnet e Rogue7, disse a empresa de seguran\u00e7a de tecnologia operacional Claroty.<\/p>\n\n\n\n<p>\u201cL\u00f3gica program\u00e1vel e vari\u00e1veis predefinidas conduzem esses processos [de automa\u00e7\u00e3o], e mudan\u00e7as em qualquer um deles alterar\u00e3o a opera\u00e7\u00e3o normal do PLC e o processo que ele gerencia\u201d, observou Sharon Brizinov, da Claroty.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"728\" height=\"463\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/hacking-plc-code.jpg\" alt=\"\" class=\"wp-image-7324\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/hacking-plc-code.jpg 728w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/08\/hacking-plc-code-300x191.jpg 300w\" sizes=\"(max-width: 728px) 100vw, 728px\" \/><\/figure>\n\n\n\n<p>A lista das falhas est\u00e1 abaixo:<\/p>\n\n\n\n<p>CVE-2022-1161 (pontua\u00e7\u00e3o CVSS: 10.0) \u2013 Uma falha explor\u00e1vel remotamente que permite que um agente mal-intencionado escreva c\u00f3digo de programa &#8220;textual&#8221; leg\u00edvel pelo usu\u00e1rio em um local de mem\u00f3ria separado do c\u00f3digo compilado executado (tamb\u00e9m conhecido como bytecode). O problema reside no firmware do CLP em execu\u00e7\u00e3o nos sistemas de controle ControlLogix, CompactLogix e GuardLogix da Rockwell.<br><br>CVE-2022-1159 (pontua\u00e7\u00e3o CVSS: 7,7) \u2013 Um invasor com acesso administrativo a uma esta\u00e7\u00e3o de trabalho executando o aplicativo Studio 5000 Logix Designer pode interceptar o processo de compila\u00e7\u00e3o e injetar c\u00f3digo no programa do usu\u00e1rio sem o conhecimento do usu\u00e1rio.<br>A explora\u00e7\u00e3o bem-sucedida dos defeitos pode permitir que um invasor modifique os programas do usu\u00e1rio e baixe c\u00f3digos maliciosos para o controlador, alterando efetivamente a opera\u00e7\u00e3o normal do PLC e permitindo que comandos n\u00e3o autorizados sejam enviados aos dispositivos f\u00edsicos controlados pelo sistema industrial.<\/p>\n\n\n\n<p>&#8220;O resultado final da explora\u00e7\u00e3o de ambas as vulnerabilidades \u00e9 o mesmo: o engenheiro acredita que um c\u00f3digo benigno est\u00e1 sendo executado no PLC; enquanto isso, um c\u00f3digo completamente diferente e potencialmente malicioso est\u00e1 sendo executado no PLC&#8221;, explicou Brizinov.<\/p>\n\n\n\n<p>A gravidade das falhas tamb\u00e9m levou a um aviso da Ag\u00eancia de Seguran\u00e7a Cibern\u00e9tica e Infraestrutura dos EUA (CISA) que descreve as etapas de mitiga\u00e7\u00e3o que os usu\u00e1rios do hardware e software afetados podem adotar para uma &#8220;estrat\u00e9gia abrangente de defesa em profundidade&#8221;.<\/p>\n\n\n\n<p><strong>Conhe\u00e7a o octoplant! Solu\u00e7\u00e3o para gest\u00e3o de ativos de OT, governan\u00e7a e cyber seguran\u00e7a. O octoplant realiza a gest\u00e3o de todas as altera\u00e7\u00f5es realizadas no c\u00f3digo, e mais, identifica as vulnerabilidades atuais para seus ativos de OT gerenciados.<br><\/strong><br><strong>Esteja protegido contra essas amea\u00e7as:  <a href=\"https:\/\/hsinet.com.br\/octoplant\/\">https:\/\/hsinet.com.br\/octoplant\/<\/a><\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-medium\"><a href=\"https:\/\/hsinet.com.br\/octoplant\/\"><img decoding=\"async\" width=\"300\" height=\"107\" src=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png\" alt=\"\" class=\"wp-image-5047\" srcset=\"https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-300x107.png 300w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-1024x365.png 1024w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant-768x274.png 768w, https:\/\/hsinet.com.br\/wp-content\/uploads\/2022\/05\/octoplant.png 1446w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Fonte:&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/thehackernews.com\/2022\/07\/hackers-distributing-password-cracking.html\" target=\"_blank\"><\/a><a href=\"https:\/\/thehackernews.com\/2022\/04\/critical-bugs-in-rockwell-plc-could.html\">Critical Bugs in Rockwell PLC Could Allow Hackers to Implant Malicious Code<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Duas novas vulnerabilidades de seguran\u00e7a foram divulgadas nos controladores l\u00f3gicos program\u00e1veis (PLCs) da Rockwell Automation e no software da esta\u00e7\u00e3o de trabalho de engenharia que podem ser explorados por um invasor para injetar c\u00f3digo malicioso nos sistemas afetados e modificar furtivamente os processos de automa\u00e7\u00e3o. As falhas t\u00eam o potencial de interromper as opera\u00e7\u00f5es industriais [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7329,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-7322","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/comments?post=7322"}],"version-history":[{"count":4,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7322\/revisions"}],"predecessor-version":[{"id":7332,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/posts\/7322\/revisions\/7332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/media\/7329"}],"wp:attachment":[{"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/media?parent=7322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/categories?post=7322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hsinet.com.br\/en\/wp-json\/wp\/v2\/tags?post=7322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}