Vulnerabilidades críticas permitem que hackers assumam o controle total dos PLCs Wago

Views: 123
0 0
Read Time:2 Minute, 0 Second

As vulnerabilidades foram descobertas por Ryan Pickren, do Laboratório de Segurança Física Cibernética do Instituto de Tecnologia da Geórgia. Os problemas foram identificados pelo pesquisador como parte de um projeto de doutorado sobre segurança de sistemas de controle industrial (ICS).

Pickren anteriormente ganhou recompensas significativas da Apple por vulnerabilidades de hacking de câmera e uma exploração que poderia ter sido aproveitada para hackear contas online e webcam de um usuário. 

Durante a análise dos CLPs Wago, o pesquisador descobriu várias vulnerabilidades na interface de gerenciamento baseada na web projetada para administrar, comissionar e atualizar dispositivos. 

O CERT@VDE da Alemanha publicou um comunicado que descreve as vulnerabilidades e compartilha informações sobre produtos e versões afetados.

Duas das falhas receberam uma classificação de gravidade crítica com base em sua pontuação CVSS. Um deles, um problema de autenticação ausente rastreado como CVE-2022-45138, pode ser explorado por um invasor não autenticado para ler e definir alguns parâmetros do dispositivo, o que pode levar ao comprometimento total do controlador.

A segunda vulnerabilidade crítica, CVE-2022-45140, permite que um invasor não autenticado grave dados arbitrários com privilégios de root, o que pode resultar na execução arbitrária de código e no comprometimento total do sistema.

Além disso, duas vulnerabilidades de gravidade média foram encontradas por Pickren. Um deles pode ser explorado para ataques cross-site scripting (XSS) e o outro pode levar à divulgação de informações com impacto limitado.

“Esses bugs podem ser encadeados e armados de duas maneiras diferentes: 1) acesso direto à rede (ou seja, o adversário está dentro do ICS ou está atacando um dispositivo voltado para a Internet) ou 2) por meio de solicitações da Web de origem cruzada (ou seja, o adversário atrai alguém dentro do ICS para visualizar seu site malicioso). Nenhum dos cenários requer qualquer interação do usuário (além de apenas visitar o site) ou permissões. A cadeia é completamente não autenticada”, disse Pickren à SecurityWeek.

Em um ataque no mundo real, um agente de ameaça pode explorar essas vulnerabilidades para controlar atuadores de forma maliciosa, falsificar medições de sensores e desativar todos os controles de segurança, explicou o pesquisador. 

Pickren disse que essas vulnerabilidades fazem parte de uma tendência muito maior na segurança do ICS, que será descrita em detalhes em um próximo artigo acadêmico.

FONTE: SECURITYWEEK

POSTS RELACIONADOS