Alle Storys
Folgen
Keine Story von armis mehr verpassen.

armis

Sicherheitsforscher von Armis enthüllen Angriffsvektor zur Übernahme von Schneider Electric Industriesteuerungen aus der Ferne

PALO ALTO, Kalifornien (ots)

Sicherheitsforscher von Armis, dem Anbieter einer Unified Asset Visibility- und Sicherheitsplattform, haben heute die Entdeckung einer Schwachstelle für Remote Code Execution (RCE) in speicherprogrammierbaren Steuerungen (SPS) von Schneider Electric Modicon bekannt gegeben. Die als Modipwn bezeichnete Schwachstelle ermöglicht die vollständige Übernahme der betroffenen Geräte, indem sie das UMAS-Protokoll ausnutzt. Betroffen sind Modicon M340, M580 und andere Modelle der Modicon-Serie, die in der Fertigung, der Gebäudeautomatisierung, im Gesundheitswesen und in Unternehmensumgebungen eingesetzt werden. Diese Geräte werden häufig in der Fertigung zur Steuerung von Produktionslinien, in Gebäuden zur Steuerung von Aufzügen und HLK-Systemen sowie in SCADA-Servern auf der ganzen Welt eingesetzt.

Wie würde ein Angreifer Modipwn verwenden?

Ein Angriff, der Modipwn ausnutzt, würde mit einem Netzwerkzugriff auf eine Modicon SPS beginnen. Durch diesen Zugriff kann der Angreifer undokumentierte Befehle im UMAS-Protokoll ausnutzen und einen bestimmten Hash aus dem Speicher des Geräts auslesen. Mithilfe dieses Hashs kann der Angreifer die sichere Verbindung zwischen der Steuerung und ihrer Verwaltungs-Workstation übernehmen, um die Steuerung mit einer passwortlosen Konfiguration neu zu konfigurieren. Dadurch kann der Angreifer weitere undokumentierte Befehle missbrauchen, die zur Remote-Code-Ausführung führen - einer vollständigen Übernahme des Geräts.

Diese Übernahme kann dann dazu verwendet werden, Malware auf der Steuerung zu installieren, die deren Betrieb verändert und die Existenz dieser Veränderungen vor der Workstation, die diese Steuerung verwaltet, verbirgt. Die CVE für diese Sicherheitslücke lautet CVE-2021-22779.

Ausgefeilte Angriffe dieser Art wurden schon früher in freier Wildbahn beobachtet; die Triton-Malware wurde beispielsweise für Sicherheitssteuerungen von Schneider Electric entdeckt, die in petrochemischen Anlagen in Saudi-Arabien eingesetzt werden. Angriffe, die den Betrieb von Industriesteuerungen verändern, sind eine Bedrohung sowohl für die Geschäftskontinuität als auch für die Sicherheit, und Angriffe, die sich vor Überwachungslösungen verstecken, können extrem schwierig zu erkennen sein.

"Armis und Schneider Electric haben zusammen gearbeitet, um sicherzustellen, dass die richtigen Sicherheitsvorkehrungen getroffen werden. Wir fordern alle betroffenen Organisationen auf, jetzt Maßnahmen zu ergreifen", sagt Ben Seri, VP of Research bei Armis. "Das Problem mit diesen Legacy-Geräten in OT-Umgebungen ist, dass sie historisch gesehen über unverschlüsselte Protokolle entwickelt wurden. Es wird einige Zeit dauern, diese schwachen zugrunde liegenden Protokolle zu beseitigen. In der Zwischenzeit sollten Unternehmen, die in diesen Umgebungen arbeiten, sicherstellen, dass sie einen Überblick über diese Geräte haben, um zu sehen, wo ihre Schwachstellen liegen. Dies ist entscheidend, um zu verhindern, dass Angreifer die Kontrolle über ihre Systeme erlangen - oder sie sogar als Lösegeld erpressen können."

Für weitere Informationen hat Armis die folgenden Informationen zusammengestellt, um Unternehmen beim Umgang mit der Modipwn-Schwachstelle zu unterstützen:

Pressekontakt:

Kafka Kommunikation
Mail: armis@kafka-kommunikation.de
Tel. 089-747470580

Original-Content von: armis, übermittelt durch news aktuell