Новые уязвимости угрожают новой катастрофой безопасности в стиле Solar Winds

Новые уязвимости угрожают новой катастрофой безопасности в стиле Solar Winds

30 мая 2022 г.

Недавно в платформе Open Automation Software (OAS) были обнаружены восемь новых уязвимостей, которые, если бы их использовали, могли спровоцировать еще одну катастрофу в системе безопасности цепочки поставок.

Согласно Talos, подразделению кибербезопасности Cisco, недостатки включают две уязвимости высокой степени опасности — CVE-2022-26833 (оценка серьезности 9,4) и CVE-2022-26082 (оценка серьезности 9,1), которые могут позволить злоумышленникам изменить конфигурацию платформу для создания новых групп безопасности и запуска произвольного кода.

Различные другие уязвимости, обнаруженные в платформе, также могли быть использованы для отправки сетевых запросов, составления списка каталогов, кражи паролей. и запускать атаки типа «отказ в обслуживании».

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долл. США.

Устраненные уязвимости

По данным The Register, Cisco работала с OAS над устранением уязвимостей и выпуском исправлений.

В беседе с изданием вице-президент по архитектуре решений Cerberus Sentinel Крис Клементс назвал недостатки «одной из самых страшных угроз кибербезопасности на сегодняшний день», в основном из-за того, что многие крупные промышленные предприятия используют OAS.

Среди его пользователей Volvo, General Dynamics или AES, которые используют его для облегчения передачи данных в своих ИТ-средах. OAS считается необходимым для усилий этих организаций в области промышленного Интернета вещей (IIoT).

«Злоумышленник, способный нарушить работу этих устройств или изменить их работу, может нанести катастрофический ущерб критически важным объектам инфраструктуры, но атака также может быть чем-то, что может быть неочевидно сразу», — прокомментировал Клементс.

Он сравнил недостатки со Stuxnet, червем более чем десятилетней давности, который нанес серьезный ущерб иранской ядерной программе. Червь использовался для взлома определенных компонентов ядерных установок, которые, несмотря на неисправность, сообщали, что работают нормально.

Более того, затронутые системы настолько важны для этих организаций, что многие годами откладывают их отключение для установки исправлений.

«В некоторых случаях воздушные зазоры могут быть обоюдоострым мечом», — сказал Клементс. «Вредоносные USB-устройства несколько раз использовались для распространения вредоносного ПО в изолированных сетях, и, если не были приняты специальные меры для установки исправлений безопасности в изолированной сети, вредоносный код часто оказывается в среде, которая созрела для эксплуатации. ."