נחשפו חולשות אבטחה בבקר נפוץ של שניידר אלקטריק

חוקרי קלארוטי גילו ארבע חולשות אבטחה בבקר המותקן במערכות תעשייתיות רבות, מה שעלול לחשוף מפעלים ומתקני תשתית לפריצה, השבתת תהליכים וגניבת מידע ● שניידר אלקטריק פרסמה מספר צעדים שכדאי לעשות בעקבות כך

המוצרים של שניידר אלקטריק שקלארוטי חשפה את החולשות בהם

באחרונה נחשפו חולשות אבטחה במוצרי שניידר אלקטריק, שהיו עלולות לחשוף מפעלים ומתקני תשתית לפריצה, השבתת תהליכים וגניבת מידע. את החולשות איתרו חוקרי קלארוטי הישראלית.

החוקרים חשפו ארבע חולשות אבטחה בבקר הניתן לתכנות (PLC) מסוג Modicon M221 ובמוצר התוכנה EcoStruxure Machine Expert Basic של שניידר אלקטריק. חולשות אלה היו עלולות לאפשר לתוקף מיומן לעקוף את מערך ההגנה של הבקר, לפרוץ את ההצפנה ולשנות את הקוד, להחליף סיסמה ובסופו של דבר להריץ בהתקן פקודות שונות בהתאם לרצונו של התוקף.

Modicon M221 הינו בקר PLC שנמצא בשימוש רחב ביישומים תעשייתיים רבים, ומאפשר שליטה ובקרה על תהליכים אוטומטיים ממוכנים. כל מכשיר או יישום בתחום ה-ICS שעושה שימוש בבקר Modicon M221 היה חשוף למגוון איומים, כגון השבתת תהליכים או הידבקות בנוזקות ותוכנות כופר, שעלולות לשמש בהמשך להעברת חולשות אחרות למערכת.

מובילי המחקר של קלארוטי, יהודה אניקסטר ורעי הניגמן, גילו בעיות במערך ההצפנה שנועד להגן על הבקר, מה שעלול היה לאפשר לתוקפים בעלי דריסת רגל ברשת ה-OT או במכשיר ICS לפרוץ להתקן ולהשתלט עליו, וכתוצאה מכך גם להריץ פקודות מזיקות, כגון עדכוני תוכנה זדוניים או גניבת מידע מסווג מתוך ההתקן.

החוקרים דיווחו על חולשות האבטחה החמורות הללו לאנשי שניידר אלקטריק בחודש יוני השנה. לפני כמה ימים שניידר אלקטריק פרסמה עדכון בנושא לכל לקוחותיה, וקראה לכל הארגונים המשתמשים בבקר לבצע סדרת צעדים באופן מיידי: לערוך פילוח רשת ולוודא שיש פיירוול מעודכן, שחוסם את כל כניסות הארגון הבלתי מורשות, כמו גם לחסום פרוטוקולים שאינם נמצאים בשימוש, וכן לרענן סיסמאות.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים