Falhas graves em Protocolos Industriais
10 de Outubro de 2024

Foram reveladas informações sobre múltiplas vulnerabilidades de segurança em duas implementações do protocolo Manufacturing Message Specification (MMS) que, se exploradas com sucesso, poderiam ter impactos graves em ambientes industriais.

"As vulnerabilidades poderiam permitir que um invasor derrubasse um dispositivo industrial ou, em alguns casos, habilitasse a execução remota de código," disseram os pesquisadores da Claroty, Mashav Sapir e Vera Mens, em uma nova análise.

MMS é um protocolo de mensageria na camada de aplicação OSI que permite o controle remoto e o monitoramento de dispositivos industriais pela troca de informações de controle supervisório de maneira agnóstica à aplicação.

Especificamente, ele possibilita a comunicação entre dispositivos eletrônicos inteligentes (IEDs) e sistemas de supervisory control and data acquisition (SCADA) ou programmable logic controllers (PLCs).

As cinco deficiências identificadas pela empresa de segurança em tecnologia operacional afetam a biblioteca libIEC61850 da MZ Automation e a biblioteca TMW IEC 61850 da Triangle MicroWorks, e foram corrigidas em setembro e outubro de 2022 após a divulgação responsável -

CVE-2022-2970 (pontuação CVSS: 10.0) - Uma vulnerabilidade de buffer overflow baseada em pilha na libIEC61850 que poderia levar a uma falha ou execução remota de código

CVE-2022-2971 (pontuação CVSS: 8.6) - Uma vulnerabilidade de confusão de tipo na libIEC61850 que poderia permitir a um invasor derrubar o servidor com um payload malicioso.

CVE-2022-2972 (pontuação CVSS: 10.0) - Uma vulnerabilidade de buffer overflow baseada em pilha na libIEC61850 que poderia levar a uma falha ou execução remota de código

CVE-2022-2973 (pontuação CVSS: 8.6) - Uma vulnerabilidade de deferência de ponteiro nulo que poderia permitir a um invasor derrubar o servidor

CVE-2022-38138 (pontuação CVSS: 7.5) - Uma vulnerabilidade de acesso a ponteiro não inicializado que permite a um invasor causar uma condição de denial-of-service (DoS)

A análise da Claroty também descobriu que o IED SIPROTEC 5 da Siemens dependia de uma versão desatualizada da pilha MMS-EASE da SISCO para suporte MMS, que é suscetível a uma condição de DoS por meio de um pacote especialmente criado ( CVE-2015-6574 , pontuação CVSS: 7.5).

A empresa alemã desde então atualizou seu firmware com uma versão atualizada da pilha de protocolos a partir de dezembro de 2022, de acordo com um aviso divulgado pela U.S.

Cybersecurity and Infrastructure Security Agency (CISA).

A pesquisa destaca o "abismo entre as demandas de segurança da tecnologia moderna e os protocolos antigos e difíceis de substituir", disse a Claroty, instando os fornecedores a seguir as diretrizes de segurança emitidas pela CISA.

A divulgação acontece semanas após a Nozomi Networks detalhar duas vulnerabilidades na implementação de referência do protocolo wireless ESP-NOW da Espressif ( CVE-2024-42483 e CVE-2024-42484 ) que poderiam permitir ataques de replay e causar uma condição de DoS.

"Dependendo do sistema alvo, essa vulnerabilidade [ CVE-2024-42483 ] pode ter consequências profundas," disse ela.

O ESP-NOW é usado em sistemas de segurança, como alarmes de edifícios, permitindo que eles se comuniquem com sensores de movimento.

Nesse cenário, um invasor poderia explorar essa vulnerabilidade para reproduzir um legítimo comando 'OFF' interceptado anteriormente, desativando um sensor de movimento à vontade.

Alternativamente, o uso do ESP-NOW em abridores de porta remotos, como portões automáticos e portas de garagem, poderia ser armado para interceptar um comando "OPEN" e reproduzi-lo em um momento posterior para ganhar acesso não autorizado a edifícios.

Em agosto, a Nozomi Networks também destacou um conjunto de 37 vulnerabilidades não corrigidas na biblioteca de análise libfluid_msg do OpenFlow, coletivamente denominadas FluidFaults, que um adversário poderia explorar para derrubar aplicações Software-Defined Networking (SDN).

"Um invasor com visibilidade de rede para um controlador/encaminhador OpenFlow pode enviar um pacote de rede OpenFlow malicioso que leva a um ataque de denegação de serviço (DoS)," disse a empresa.

Nos últimos meses, vulnerabilidades de segurança também foram descobertas no sistema operacional TwinCAT/BSD da Beckhoff Automation que poderiam expor PLCs a manipulações lógicas, ataques de DoS e até execução de comandos com privilégios de root no controlador.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...