14 difetti in NicheStack rendono vulnerabili i PLC e i controller OT - Security Boulevard

2021-12-05 13:09:16 By : Mr. Daniel Xing

La casa della rete di blogger di sicurezza

Home »Security Boulevard (originale)» 14 difetti in NicheStack lasciano i PLC, i controller OT vulnerabili

Considerando che gli ambienti OT sono sempre più nel mirino degli aggressori, le 14 vulnerabilità che JFrog e Forescout Research Labs hanno scoperto di recente in NicheStack dovrebbero far prendere nota e agire ad artisti del calibro di Siemens, Schneider Electric e Rockwell Automation.

Milioni di controllori logici programmabili (PLC) e controllori di oltre 200 produttori di dispositivi utilizzano NicheStack, uno stack TCP/IP proprietario comune. NicheStack è impiegato in una vasta gamma di settori infrastrutturali critici a livello globale come impianti di produzione, trattamento delle acque e generazione, trasmissione e distribuzione di energia. È la base per numerosi stack TCP/IP ed è utilizzato da OEM come Altera, Microchip, STMicroelectronics e Freescale.

"Queste vulnerabilità sono molto comuni negli ambienti OT, poiché molti dei principali fornitori di dispositivi sono elencati come clienti NicheStack", ha affermato Asaf Karas, CTO di JFrog. "Ad esempio, lo stack viene utilizzato nel PLC Siemens S7, che è uno dei PLC più popolari".

La serie di difetti, soprannominata INFRA: HALT, copre un'ampia gamma di minacce: dall'esecuzione di codice remoto e denial of service (DoS) allo spoofing TCP, perdita di informazioni e avvelenamento della cache DNS. Il peggiore dei difetti, 2020-25928 e 2021-31226 ha registrato punteggi CVSSv3.1 rispettivamente di 9,8 e 9,1.

Almeno per ora, c'è un aspetto positivo: sembra che gli avversari debbano ancora imbattersi nei difetti. "Non abbiamo visto alcun segno di sfruttamento", ha detto Karas.

Ha espresso sorpresa per il fatto che le vulnerabilità non fossero state scoperte. "La sorpresa più grande è che questo tipo di vulnerabilità, che possono essere rilevate automaticamente, non sono state scoperte per così tanto tempo, soprattutto considerando quanto siano critiche e quanto sia comune NicheStack", ha affermato Karas.

InterNiche Technologies ha rilasciato patch per le vulnerabilità. Tuttavia, proteggersi da loro è una questione spinosa perché, non sorprendentemente, il patching lungo la catena di approvvigionamento è incredibilmente impegnativo dal punto di vista della logistica e i dispositivi OT sono fondamentali negli ambienti che li utilizzano. Quindi, mentre l'opzione migliore per eliminare questi difetti è l'aggiornamento a NicheStack v4.3, potrebbe non essere la strada che prendono molte aziende guidate da OT.

Ci sono buone notizie, tuttavia, per coloro che sono ostacolati dalle patch. Forescout Research Labs offre uno script open source che rileva i dispositivi che eseguono NicheStack e che viene aggiornato costantemente, ha affermato JFrog in un post sul blog. E i ricercatori raccomandano alle aziende di confinare e segmentare quei dispositivi vulnerabili dalla rete fino a quando non sarà possibile applicare patch. Naturalmente, anche il monitoraggio di pacchetti dannosi che potrebbero tentare di sfruttare questi difetti è fondamentale.

Affrontare questi difetti è una necessità perché le conseguenze possono essere insostenibili: gli avversari potrebbero prendere il controllo dei controller utilizzati dalle organizzazioni di infrastrutture critiche, in particolare la produzione. "Il pericolo più grande è l'esecuzione di codice in remoto, che consente a un utente malintenzionato il controllo completo sui dispositivi OT che potrebbero quindi essere spenti o funzionare con parametri non sicuri, portando a danni fisici effettivi alle infrastrutture che controllano o monitorano", ha affermato Karas. "Questo sarebbe particolarmente pericoloso sui dispositivi con connessione a Internet in quanto l'attaccante può connettersi direttamente a loro".

Da quando aveva 10 anni e suo padre le regalò una macchina da scrivere elettrica per Natale, Teri Robinson sapeva di voler diventare una scrittrice. Quello che non sapeva è come il percorso dalla scuola di specializzazione alla LSU, dove ha conseguito un master in giornalismo, l'avrebbe condotta in un viaggio lungo decenni dalla sua nativa Louisiana a Washington, DC e infine a New York City, dove ha ha stabilito una fiorente pratica come scrittore, editore, specialista di contenuti e consulente, coprendo sicurezza informatica, affari e tecnologia, finanza, regolamentazione, politica e servizio clienti, tra gli altri argomenti; contribuito a un libro sul primo anno di maternità; sceneggiature pluripremiate scritte; e ha girato una serie di cortometraggi. Più di recente, in qualità di editore esecutivo di SC Media, Teri ha contribuito a trasformare un marchio rispettato di 30 anni in una potenza digitale che offre leadership di pensiero, giornalismo di grande impatto e le informazioni più rilevanti e fruibili a un pubblico di sicurezza informatica professionisti, politici e professionisti.

teri-robinson ha 69 post e continua ad aumentare