Forscher haben Details zu drei neuen Sicherheitslücken bekannt gegeben, die Operational Technology (OT)-Produkte von CODESYS und Festo betreffen und zu Quellcode-Manipulation und Denial-of-Service (DoS) führen können.
Die von Forescout Vedere Labs gemeldeten Schwachstellen sind die jüngsten in einer langen Liste von Schwachstellen, die unter dem Namen OT:ICEFALL zusammengefasst werden.
„Diese Schwachstellen sind entweder ein Beispiel für einen unsicheren Design-Ansatz – der zum Zeitpunkt der Markteinführung der Produkte üblich war -, bei dem die Hersteller gefährliche Funktionen einbauen, auf die ohne Authentifizierung zugegriffen werden kann, oder für eine unzureichende Implementierung von Sicherheitskontrollen, wie z. B. Kryptografie“, so die Forscher.
Die kritischste der Schwachstellen ist CVE-2022-3270 (CVSS-Score: 9.8), eine kritische Schwachstelle, die Festo-Automatisierungssteuerungen betrifft, die das Festo Generic Multicast (FGMC)-Protokoll verwenden, um die Geräte ohne Authentifizierung neu zu starten und einen Denial-of-Service (DoS)-Zustand zu verursachen.
Eine weitere DoS-Schwachstelle in Festo Steuerungen (CVE-2022-3079, CVSS-Score: 7.5) betrifft einen Fall von nicht authentifiziertem Fernzugriff auf eine undokumentierte Webseite („cec-reboot.php“), die von einem Angreifer mit Netzwerkzugang zu Festo CPX-CEC-C1 und CPX-CMXX PLCs ausgenutzt werden könnte.
Die dritte Schwachstelle hingegen betrifft die Verwendung schwacher Kryptographie in der CODESYS V3-Laufzeitumgebung zur Sicherung des Download-Codes und zum Booten von Anwendungen (CVE-2022-4048, CVSS-Score: 7.7), die von einem böswilligen Akteur missbraucht werden könnte, um den Quellcode zu entschlüsseln und zu manipulieren und so den Schutz der Vertraulichkeit und Integrität zu untergraben.
Forescout hat außerdem zwei bekannte CODESYS-Fehler identifiziert, die Festo CPX-CEC-C1-Steuerungen betreffen (CVE-2022-31806 und CVE-2022-22515), die auf eine unsichere Konfiguration in der Control-Laufzeitumgebung zurückzuführen sind und zu einem Denial-of-Service ohne Authentifizierung führen können.
„Dies ist ein weiteres Beispiel für ein Problem in der Lieferkette, bei dem eine Sicherheitslücke nicht für alle betroffenen Produkte bekannt gegeben wurde“, so die Forscher.
Um potenzielle Bedrohungen zu entschärfen, wird Unternehmen empfohlen, anfällige Geräte zu erkennen und zu inventarisieren, angemessene Netzwerksegmentierungskontrollen durchzusetzen und den Netzwerkverkehr auf anomale Aktivitäten zu überwachen.
Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com