Lỗ hổng nguy hiểm trong PLC Rockwell có thể cho phép tin tặc triển khai mã độc hại

10:00 | 08/04/2022 | LỖ HỔNG ATTT
Hai lỗ hổng nghiêm trọng mới đây vừa được các nhà nghiên cứu tại công ty bảo mật Claroty (Mỹ) phát hiện trong bộ điều khiển lập trình (programmable logic controller - PLC) và phần mềm máy trạm kỹ thuật (engineering workstation software) do tập đoàn công nghệ Rockwell Automation phát triển, có thể bị tin tặc lợi dụng để cài đặt mã độc vào các hệ thống bị ảnh hưởng và bí mật sửa đổi các quy trình tự động hóa.

Đây đều là những lỗ hổng đặc biệt nguy hiểm, có khả năng làm gián đoạn các hoạt động hệ thống điều khiển công nghiệp, gây ra thiệt hại đáng kể cho các nhà máy sản xuất, tương tự như các cuộc tấn công Stuxnet và Rogue7 trước đó.

Thông tin về lỗ hổng CVE-2022-1161

Lỗ hổng đầu tiên được gắn mã định danh theo dõi CVE-2022-1161 (điểm CVSS: 10.0), được phát hiện trong firmware PLC chạy trên các hệ thống điều khiển ControlLogix, CompactLogix và GuardLogix của Rockwell. Đây là một lỗ hổng có thể khai thác từ xa cho phép tin tặc viết đoạn mã chương trình dạng “plaintext”, mà người dùng có thể đọc được vào một vị trí bộ nhớ riêng biệt từ mã đã biên dịch được thực thi (còn gọi là bytecode).

Thông tin về lỗ hổng CVE-2022-1159

Trong khi đó, lỗ hổng thứ hai là CVE-2022-1159 (điểm CVSS: 7.7), là lỗ hổng nằm trong ứng dụng Studio 5000 Logix Designer. Các chuyên gia cho biết, tin tặc phải có quyền truy cập quản trị viên vào máy trạm đang chạy Studio 5000 Logix Designer, sau đó chặn quá trình biên dịch và đưa mã độc hại vào chương trình người dùng mà không có dấu hiệu hoạt động bất thường.

Tin tặc thay đổi đoạn mã code của chương trình

Khi khai thác thành công những lỗ hổng này, các tin tặc có thể thay đổi các chương trình của người dùng, đồng thời tải mã độc xuống bộ điều khiển, làm thay đổi hoạt động bình thường của PLC và cho phép gửi các lệnh giả đến các thiết bị vật lý được điều khiển bởi hệ thống công nghiệp.

Đinh Hồng Đạt

Tin cùng chuyên mục

Tin mới