Un nuovo bug nei PLC Siemens potrebbe consentire agli hacker di eseguire codice dannoso in remoto

2021-12-05 13:08:55 By : Ms. Cherry Tao

Siemens venerdì ha spedito gli aggiornamenti del firmware per affrontare una grave vulnerabilità nei controllori logici programmabili (PLC) SIMATIC S7-1200 e S7-1500 che potrebbe essere sfruttata da un attore malintenzionato per ottenere l'accesso remoto ad aree protette della memoria e ottenere codice senza restrizioni e non rilevato esecuzione, in quello che i ricercatori descrivono come il "Santo Graal" di un aggressore.

La vulnerabilità di bypass della protezione della memoria, tracciata come CVE-2020-15782 (punteggio CVSS: 8.1), è stata scoperta dalla società di sicurezza tecnologica operativa Claroty mediante il reverse-engineering del linguaggio MC7 / MC7 + bytecode utilizzato per eseguire i programmi PLC nel microprocessore. Non ci sono prove che la debolezza sia stata abusata in natura.

In un avviso emesso da Siemens, l'azienda tedesca di automazione industriale ha affermato che un attaccante remoto non autenticato con accesso di rete alla porta TCP 102 potrebbe potenzialmente scrivere dati e codice arbitrari in aree di memoria protette o leggere dati sensibili per lanciare ulteriori attacchi.

"Raggiungere l'esecuzione di codice nativo su un sistema di controllo industriale come un controller logico programmabile è un obiettivo finale che relativamente pochi aggressori avanzati hanno raggiunto", ha affermato Tal Keren, ricercatore di Claroty. "Questi sistemi complessi hanno numerose protezioni in memoria che dovrebbero essere ostacolate affinché un utente malintenzionato non solo esegua il codice di sua scelta, ma rimanga anche inosservato".

Non solo il nuovo difetto consente a un avversario di ottenere l'esecuzione di codice nativo sui PLC Siemens S7, ma il sofisticato attacco remoto evita anche il rilevamento da parte del sistema operativo sottostante o di qualsiasi software diagnostico sfuggendo alla sandbox dell'utente per scrivere dati e codice arbitrari direttamente in regioni di memoria.

Claroty, tuttavia, ha osservato che l'attacco richiederebbe l'accesso di rete al PLC e "diritti di download del PLC". Nel jailbreak della sandbox nativa del PLC, la società ha affermato di essere in grado di iniettare un programma dannoso a livello di kernel nel sistema operativo in modo tale da garantire l'esecuzione di codice remoto.

Questa non è la prima volta che si ottiene l'esecuzione di codice non autorizzato sui PLC Siemens. Nel 2010, il famigerato worm Stuxnet ha sfruttato molteplici difetti di Windows per riprogrammare i sistemi di controllo industriale modificando il codice sui PLC Siemens per lo spionaggio informatico e il sabotaggio nascosto.

Quindi, nel 2019, i ricercatori hanno dimostrato una nuova classe di attacchi chiamata "Rogue7" che sfruttava le vulnerabilità nel suo protocollo di comunicazione proprietario S7 per "creare una stazione di ingegneria canaglia che può mascherarsi da TIA al PLC e iniettare qualsiasi messaggio favorevole all'attaccante".

Siemens raccomanda "fortemente" agli utenti di aggiornare alle ultime versioni per ridurre il rischio. La società ha affermato che sta anche mettendo insieme ulteriori aggiornamenti e sta esortando i clienti ad applicare contromisure e soluzioni alternative per i prodotti in cui gli aggiornamenti non sono ancora disponibili.

Iscriviti alla newsletter sulla sicurezza informatica e ricevi ogni giorno gli ultimi aggiornamenti sulle notizie direttamente nella tua casella di posta.