Kibernetska varnost v industriji je vse bolj pomembna tema, saj so krmilniki, kot so Schneider Electric Modicon, ranljivi za nepooblaščen dostop. Ta ranljivost lahko vodi do zavrnitve storitve, kršitev zaupnosti in ogrožanja celovitosti podatkov. Poznavanje teh ranljivosti in njihovo ustrezno upravljanje lahko pomaga zaščititi vaše sisteme.
Ranljivosti Modicon procesorjev
Modicon M340 CPU-ji, ki imajo različice pred SV3.65, so izpostavljeni kritičnim ranljivostim, kot so CVE-2024-8936, CVE-2024-8937 in CVE-2024-8938. Po drugi strani pa Modicon MC80 in Momentum Unity M1E procesorji teh ranljivosti ne prizadenejo. To pomeni, da je pomembno, da redno preverjamo in posodabljamo našo programsko opremo.
Opis ranljivosti
- CVE-2024-8936: To je ranljivost, ki omogoča napadalcem, da izvedejo napad Man-in-the-Middle (MITM). S pošiljanjem prilagojenih klicev funkcij Modbus lahko odkrijejo občutljive podatke.
- CVE-2024-8937: Ta ranljivost omogoča napadalcem izvajanje poljubne kode na sistemu preko prekoračitve medpomnilnika v protokolu Modbus.
- CVE-2024-8938: Omogoča izkoriščanje prekoračitve pomnilniškega medpomnilnika, kar vodi do izvedbe poljubne kode s pomočjo manipulacije klica funkcije Modbus med MITM napadom.
Priporočene obrambne strategije
Za zaščito pred temi ranljivostmi se priporoča posodobitev firmware-a Modicon M340 CPU (BMXP34*) na različico SV3.65. To je še posebej pomembno za zaščito vašega sistema. Upoštevati pa je treba tudi naslednje ukrepe:
- Previdno nameščanje obližev z varnostnimi kopijami sistema.
- Testiranje v ločenem okolju pred dejansko namestitvijo.
- Segmentacija omrežja in uporaba požarnih zidov za blokiranje porta 502/TCP.
- Konfiguracija seznama nadzora dostopa za zmanjšanje tveganja nepooblaščenega dostopa.
Uporaba zaščitnih mehanizmov
Poleg posodobitev programske opreme in uporabe požarnih zidov je priporočljivo tudi:
- Uporaba zunanjih požarnih zidov, opremljenih z VPN funkcionalnostmi.
- Aktivacija zaščite pomnilnika za dodatno varnost.
- Izolacija kontrolnih in varnostnih sistemov od poslovnih omrežij.
- Implementacija fizičnih varnostnih ukrepov za zaščito krmilnikov.
Razumevanje varnostnih tveganj
Omrežno ločeni varnostni in kontrolni sistemi morajo biti zaščiteni pred nepooblaščenim dostopom. V primeru, da je potreben oddaljen dostop, ga je treba strogo nadzorovati z varnimi VPN-ji. Naprave in VPN programska oprema morajo biti redno posodobljene.
Strateško upravljanje in razumevanje teh ranljivosti sta ključna za zagotavljanje kibernetske varnosti. Pri tem je potrebno ravnati previdno in delovati proaktivno.
Odsotnost ranljivosti pri drugih modelih
Pomembno je omeniti, da Modicon MC80 in Momentum Unity M1E procesorji ne so ranljivi na omenjene kritične ranljivosti. To lahko da dodatno varnost nekaterim podjetjem, ki te modele uporabljajo. Vendar pa to ne odsvetuje rednega preverjanja in posodabljanja vseh sistemov.
Imenik novic in virov
Glede na to, da Schneider Electric razvija obliž za ranljivosti CVE-2024-8937 in CVE-2024-8938 v Modicon MC80 PLC-jih, je pomembno, da ostanemo na tekočem z najnovejšimi informacijami. Do takrat se priporočajo tisti ukrepi, kot so segmentacija omrežja in konfiguracija požarnih zidov.
Priporočeno branje:
Za več informacij o kibernetski varnosti in najnovejših ranljivostih vas vabimo, da si preberete naš naslednji blog. Kliknite tukaj za več informacij in pogovor o kibernetski varnosti.
Prispevek Schneider Electric opozarja: Kritične varnostne pomanjkljivosti odkrite v Modicon krmilnikih se je pojavil prvič na Cyber Security News.