Bresele de securitate expun sistemele Mitsubishi la atacuri remote

Au fost dezvaluite mai multe vulnerabilitati de securitate neperfectate in controlerele logice programabile de siguranta (PLC) Mitsubishi care ar putea fi exploatate de un adversar pentru a obtine nume de utilizatori legitime inregistrate in modul printr-un atac cu forta bruta, conectarea neautorizata la modulul CPU si chiar sa genereze un denial-of-service (DoS).

Punctele slabe de securitate, dezvaluite de Nozomi Networks, se refera la implementarea unui mecanism de autentificare in protocolul de comunicatie MELSEC care este utilizat pentru comunicarea cu dispozitivele tinta prin citirea si scrierea datelor in modulul CPU.

In mod ingrijorator, aceste defecte pot devei un lant de exploatare, permitand unui atacator sa se autentifice cu PLC, sa manipuleze logica de siguranta, sa blocheze utilizatorii din PLC si, mai rau, sa schimbe parolele utilizatorilor inregistrati, necesitand o oprire fizica a controlerului pentru a preveni orice risc suplimentar.

Cercetatorii nu au impartasit specificul tehnic al vulnerabilitatilor sau al codului PoC-ului care a fost dezvoltat pentru a demonstra atacurile din cauza posibilitatii ca acest lucru ar putea duce la abuzuri suplimentare. Desi se asteapta ca Mitsubishi Electric sa lanseze o versiune a firmware-ului in „viitorul apropiat”, Mitsubishi a publicat o serie de proceduri de mitigare  care vizeaza protejarea mediilor operationale si evitarea unui posibil atac.

Intre timp, compania recomanda o combinatie de masuri de atenuare pentru a minimiza riscul exploatarii potentiale, inclusiv utilizarea unui firewall pentru a preveni accesul nesanctionat pe internet, un filtru IP pentru restrictionarea adreselor IP accesibile si schimbarea parolelor prin USB.

“Este posibil ca tipurile de probleme pe care le-am descoperit sa afecteze autentificarea protocoalelor OT de la mai mult de un singur furnizor si dorim sa ajutam la protejarea cat mai multor sisteme posibil “, au mentionat cercetatorii. „Preocuparea noastra generala este ca proprietarii de active ar putea depinde excesiv de securitatea schemelor de autentificare fixate pe protocoalele OT, fara a cunoaste detaliile tehnice si modelele de esec ale acestor implementari.”

Autor preluat si tradus de pe Forbes Alert.