دو آسیبپذیری حیاتی در محصولات Rockwell PLC شناسایی شده است.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، جزئیات دو آسیبپذیری امنیتی جدید در کنترلگر منطقی برنامهپذیر (Programmable Logic Controllers – به اختصار PLC) متعلق به شرکت راکول آتومیشن (Rockwell Automation, Inc.)، منتشرشده است که مهاجم میتواند برای تزریق کد مخرب به سیستمهای آسیبپذیر و تغییر مخفیانه فرایندهای خودکارسازی (Automation Processes) از آنها سوءاستفاده کند.
این ضعفهای امنیتی، امکان ایجاد اختلال در فعالیتهای صنعتی و آسیب فیزیکی به کارخانهها را به شیوهای مشابه حملات Stuxnet و Rogue۷ دارند. منطق قابلبرنامهریزی و متغیرهای از پیش تعریفشده، این فرایندهای خودکارسازی را هدایت کرده و تغییرات در هرکدام، باعث تغییر در عملکرد عادی تجهیزات PLC و فرایندهایی میشود که مدیریت میکند.
جزئیات دو آسیبپذیری به شرح زیر است:
CVE-۲۰۲۲-۱۱۶۱: مهاجم میتواند با سوءاستفاده از این آسیبپذیری از راه دور، یک برنامه "textual" و قابلخواندن را در مکانی از حافظه جدا از محل برنامه اجرایی که قبلاً به زبان ماشین تبدیلشده (معروف به Bytecode) بنویسد. ضعف امنیتی مذکور در سیستمعامل تجهیزات PLC بوده و دارای درجه شدت ۱۰ از ۱۰ بر طبق استاندارد CVSS است و بر سیستمهای کنترلی ControlLogix، CompactLogix و GuardLogix تأثیر میگذارد.
CVE-۲۰۲۲-۱۱۵۹: این آسیبپذیری دارای درجه شدت ۷.۷ از ۱۰ است و مهاجم میتواند با دارا بودن سطح دسترسی بالا به یک ایستگاه کاری که برنامه Studio ۵۰۰۰ Logix Designer را اجرا میکند، فرایند تبدیل برنامه به زبان ماشین (compilation) را متوقف و بدون اطلاع کاربر فرمانهای مخرب را به برنامه کاربر اضافه کند.
مهاجم با بهرهجویی موفقیتآمیز از این ضعفهای امنیتی میتواند برنامههای کاربر را دستکاری کند و کدهای مخرب را دریافت و در کنترلکننده (Controller) قرار دهد و عملاً عملکرد عادی تجهیزات PLC را تغییر داده و فرمانهای مخرب را به دستگاههای فیزیکی ارسال کند که توسط سیستم صنعتی کنترل میشوند.
سوءاستفاده از هر دوی این آسیبپذیریها نتیجه یکسانی خواهد داشت؛ کارشناس تصور میکند که برنامه سالم او بر روی سیستم PLC در حال اجرا است، درحالیکه یک برنامه کاملاً متفاوت و مخرب بر روی PLC اجرا میشود.
آژانس دولتی «امنیت سایبری و امنیت زیرساخت آمریکا» (Cybersecurity & infrastructure Security Agency - بهاختصار CISA) توصیه میکند که به علت درجه شدت این آسیبپذیریها، راهبران امنیتی در اسرع وقت با مراجعه به نشانیهای زیر اقدامات لازم را برای سختافزارها و نرمافزارهای آسیبپذیر انجام دهند.
https://www.cisa.gov/uscert/ncas/current-activity/۲۰۲۲/۰۳/۳۱/cisa-releases-security-advisories-rockwell-automation-products
https://www.cisa.gov/uscert/ics/advisories/icsa-۲۲-۰۹۰-۰۵
https://www.cisa.gov/uscert/ics/advisories/icsa-۲۲-۰۹۰-۰۷