Gravi bugs segnalati nello stack EtherNet/IP (protocollo standard di comunicazione reti industriali)
La Cybersecurity and Infrastructure Security Agency (CISA) ha emesso un advisory di avvertimento di diverse vulnerabilità per lo stack di EtherNet / IP che potrebbe esporre i sistemi industriali ad attacchi denial-of-service (DoS), fughe di dati ed esecuzione di codice remoto. Tutti i commit e le versioni di OpENer precedenti al 10 febbraio 2021 sono interessati, sebbene non siano noti exploit pubblici che prendono di mira specificamente queste vulnerabilità.
Le quattro falle di sicurezza sono state scoperte e segnalate al CISA dai ricercatori Tal Keren e Sharon Brizinov della società di sicurezza tecnologica operativa Claroty. Inoltre, un quinto problema di sicurezza identificato da Claroty è stato precedentemente divulgato da Cisco Talos (CVE-2020-13556) il 2 dicembre 2020. "Un utente malintenzionato dovrebbe solo inviare pacchetti ENIP/CIP al dispositivo per sfruttare queste vulnerabilità", hanno detto i ricercatori .
CVE-2020-13556 riguarda una vulnerabilità nel server Ethernet/IP che potrebbe potenzialmente consentire a un utente malintenzionato di inviare una serie di richieste di rete per attivare l'esecuzione di codice in modalità remota. È valutato 9,8 su 10 di gravità.
Gli altri quattro bug divulgati a EIPStackGroup, i maintainers dello stack OpENer, nell'ottobre 2020 sono i seguenti:
CVE-2021-27478 (punteggio CVSS: 8.2) - Un bug in cui vengono gestite le richieste CIP (Common Industrial Protocol ), che porta a un possibile DoS
CVE-2021-27482 (punteggio CVSS: 7,5) - Un bug che sfrutta pacchetti per leggere dati arbitrari dalla memoria
CVE-2021-27500 e CVE-2021-27498 (punteggi CVSS: 7,5) - Due vulnerabilità di "reachable assertion" che potrebbero essere sfruttate per provocare una DoS
Si consiglia ai vendor che utilizzano lo stack OpENer di eseguire l'aggiornamento alla versione più recente , adottando anche misure protettive per ridurre al minimo l'esposizione della rete per tutti i dispositivi del sistema di controllo a Internet, erigere barriere firewall e isolarli dalla rete aziendale.
Commenti
Posta un commento