Krytyczne luki w oprogramowaniu automatyki przemysłowej

Badacze odkryli 10 luk w zabezpieczeniach — w większości ocenianych jako krytyczne lub o wysokim stopniu ważności — w oprogramowaniu automatyki przemysłowej CODESYS, które jest używane w wielu produktach systemów sterowania (ICS).

Badacze z rosyjskiej firmy Positive Technologies zajmującej się cyberbezpieczeństwem zidentyfikowali luki w różnych produktach stworzonych przez CODESYS. Początkowo znaleźli wady programowalnego sterownika logicznego (PLC) firmy WAGO, ale dalsza analiza wykazała, że problemy zostały faktycznie wprowadzone przez oprogramowanie CODESYS, które jest używane przez kilkunastu producentów sterowników PLC, w tym Beckhoff, Kontron, Moeller, Festo, Mitsubishi, HollySys i kilka firm rosyjskich.

Sześć luk zostało ocenionych jako krytyczne i można je wykorzystać do specjalnie spreparowanych żądań zdalnego wykonania kodu lub awarii systemu. Trzy wady o wysokim stopniu ważności można wykorzystać do ataków DoS lub zdalnego wykonania kodu przy użyciu specjalnie spreparowanych żądań.

Niektóre luki mogą zostać wykorzystane tylko przez uwierzytelnionego atakującego lub jeśli kontroler nie jest chroniony hasłem, ale Positive Technologies twierdzi, że niektóre słabe punkty można wykorzystać po prostu dzięki dostępowi sieciowemu do zaatakowanego urządzenia.

Firma CODESYS wydała aktualizacje dla swojego serwera WWW CODESYS V2, produktów Runtime Toolkit i PLCWinNT w celu usunięcia luk. Dostawca opublikował oddzielne porady dotyczące problemów o krytycznym, wysokim i średnim znaczeniu oraz doradza klientom instalowanie aktualizacji.

Firma Positive Technologies została niedawno dotknięta sankcjami USA za rzekome wspieranie agencji wywiadowczych Kremla. Zapowiedziała jednak, że będzie nadal odpowiedzialnie ujawniać luki wykryte przez jej pracowników w produktach największych amerykańskich firm.



Dlaczego USA finansują centrum szkolenia cyberbezpieczeństwa na Cyprze

Trzy kraje członkowskie Unii Europejskiej i trzy kraje Bliskiego Wschodu chcą szkolić personel w zakresie technik granicznych, celnych, morskich i cyberbezpieczeństwa w najnowocześniejszym obiekcie finansowanym przez USA na Cyprze, który ma być gotowy na początku przyszłego roku, powiedział cypryjski minister spraw zagranicznych.

Cypryjskie Centrum ds. Bezpieczeństwa Lądów, Otwartych Mórz i Portów (CYCLOPS) ma rozpocząć działalność 16 stycznia 2022 r., powiedział minister spraw zagranicznych Nikos Christodoulides po inspekcji w budowie obiektu wraz z ambasadorką USA Judith Garber.

Christodoulides powiedział, że Cypr został wybrany na centrum, ponieważ śródziemnomorski kraj wyspiarski znajduje się na południowo-wschodnim krańcu UE i ma dobre stosunki z narodami Bliskiego Wschodu.

„Urzędnicy z krajów sąsiednich, a także z państw członkowskich UE otrzymają szkolenie wymagane do przeciwdziałania powszechnym zagrożeniom o charakterze niemilitarnym” – powiedział.

CYCLOPS obejmie najnowocześniejszy sprzęt i mobilny obiekt do szkolenia urzędników w zakresie najlepszej ochrony kluczowych projektów infrastrukturalnych oraz prowadzenia dochodzeń cybernetycznych i kontroli granic. Stany Zjednoczone zapewnią sprzęt i personel szkoleniowy.

Cypr i Stany Zjednoczone nawiązały w ostatnich latach bliższe więzi w zakresie bezpieczeństwa, których kulminacją było zatwierdzenie przez Kongres w 2019 r. ustawy o wschodniośródziemnomorskim partnerstwie w dziedzinie energii i bezpieczeństwa, która podkreśliła poparcie USA dla opartego na energii partnerstwa między Grecją, Cyprem i Izraelem.

Zgodnie z tą ustawą Stany Zjednoczone zapewniają podzielone etnicznie Cyprowi fundusze na szkolenie wojskowe i częściowo zniosły embargo na broń, które wprowadzono 33 lata temu, aby zapobiec potencjalnemu wyścigowi zbrojeń, który mógłby zaszkodzić negocjacjom pokojowym z oderwanymi w tym kraju Turkami cypryjskimi.

Cypr udzielił ExxonMobil licencji na poszukiwanie ropy i gazu na wodach, na których państwo wyspiarskie ma wyłączne prawa gospodarcze.



Biały Dom reaguje na kolejne ataki ransomware

W tym tygodniu Biały Dom w liście otwartym wezwał dyrektorów korporacji i liderów biznesu do podjęcia odpowiednich środków w celu ochrony ich organizacji przed atakami ransomware, zaledwie kilka dni po tym, jak ofiarą takiego ataku padła potężna firma z branży opakowań JBS.

Notatka podpisana przez Anne Neuberger, zastępcę krajowego doradcy ds. bezpieczeństwa cybernetycznego i wschodzących technologii, wspomina o niedawnym wzroście liczby incydentów związanych z oprogramowaniem ransomware, a także o reakcji administracji Bidena na takie ataki wymierzone w organizacje rządowe i sektor prywatny.

W odpowiedzi na serię cyberataków, które bezpośrednio i pośrednio dotknęły amerykańską infrastrukturę krytyczną – w tym incydent SolarWinds i atak na Colonial Pipeline – prezydent Joe Biden podpisał zarządzenie wykonawcze w sprawie poprawy cyberobrony „istotnych instytucji”.

Ponadto Biały Dom ogłosił sankcje przeciwko wielu rosyjskim osobom i firmom oraz ujawnił plany zintensyfikowania walki z oprogramowaniem ransomware.

„Wysiłki te obejmują zakłócanie sieci oprogramowania ransomware, współpracę z międzynarodowymi partnerami w celu pociągnięcia do odpowiedzialności krajów, które przechowują oprogramowanie ransomware, opracowanie spójnych i konsekwentnych polityk dotyczących płatności okupu oraz umożliwienie szybkiego śledzenia i przechwytywania wpływów z wirtualnej waluty” – zauważa Neuberger w notatce z tego tygodnia.

W liście Neuberger podkreśla również, że prywatne firmy również ponoszą „kluczową odpowiedzialność za ochronę przed tymi zagrożeniami”, wymieniając szereg kroków, które wszystkie organizacje mogą podjąć, aby poprawić swoją odporność na oprogramowanie ransomware i inne zagrożenia cybernetyczne.

Obejmują one wdrożenie wieloskładnikowego uwierzytelniania, wykrywania i odpowiedzi oraz szyfrowania, utrzymywanie kopii zapasowych danych, aktualizowanie systemów i aplikacji, zatrudnianie wykwalifikowanego zespołu ds. bezpieczeństwa i audytowanie ich pracy oraz wdrażanie segmentacji sieci.

„Ataki ransomware zakłóciły funkcjonowanie organizacji na całym świecie, od szpitali w Irlandii, Niemczech i Francji po rurociągi w Stanach Zjednoczonych i banki w Wielkiej Brytanii. Zagrożenia są poważne i rosną. Zachęcamy do podjęcia tych krytycznych kroków w celu ochrony swoich organizacji i amerykańskiej opinii publicznej” – kontynuuje Neuberger.


Podziel się z innymi tym artykułem!