ԱՄՆ-ի կիբերանվտանգության և ենթակառուցվածքների անվտանգության գործակալությունը (CISA) ահազանգել է Rockwell Automation ControlLogix EtherNet/IP (ENIP) հաղորդակցման մոդուլների վրա ազդող երկու անվտանգության խոցելիությունների մասին, որոնք չարաշահվում են remote code-ի և denial-of-service (DoS)-ի կատարման հասնելու համար:
Խոցելիությունների ցանկը հետևյալն է.
- CVE-2023-3595 (CVSS-ում միավորը՝ 9.8) – out-of-bound խոցելիություն, որն ազդում է 1756 EN2* և 1756 EN3* արտադրատեսակի վրա, որոնք համակարգում կարող են հանգեցնել կամայական կոդի կատարման:
- CVE-2023-3596 (CVSS-ում միավորը՝ 9.8) – out-of-bound խոցելիություն, որն ազդում է 1756 EN4* արտադրատեսակի վրա, որը CIP հաղորդագրությունների միջոցով կարող է հանգեցնել DoS վիճակի:
Թրիախավորված սարքերը ներառում են՝ 1756-EN2T, 1756-EN2TK, 1756-EN2TXT, 1756-EN2TP, 1756-EN2TPK, 1756-EN2TPXT, 1756-EN2TR, 1756-EN2TRK, 1756-EN2TRK-EN25X1, 1756-EN2TRK-EN25X1, EN25X1, EN25X1 FK, 1756-EN3TR , 1756-EN3TRK, 1756-EN4TR, 1756-EN4TRK և 1756-EN4TRXT արտադրատեսակները: Շտկումները հասանելի են Rockwell Automation-ում՝ ընթացիկ վրիպակները շտկելու համար:
«CVE-2023-3595-ի կողմից տրամադրված մուտքի տեսակը նման է XENOTIME-ի zero-day-ի, որն օգտագործվել է TRISIS հարձակման ժամանակ», – նշում է արդյունաբերական ոլորտի ընկերությունը:
«Երկուսն էլ թույլ են տալիս կամայական firmware memory-ի չարաշահում, թեև CVE-2023-3595-ը թիրախավորում է կապի մոդուլը, որը պատասխանատու է ցանցի հրամանները մշակելու համար: Այնուամենայնիվ, երկուսի ազդեցությունը նույնն է»:
TRISIS-ը, որը հանդես է գալիս նաև TRITON անվանումով, արդյունաբերական կառավարման համակարգերի (ICS) malware ծրագիր է, որը նախկինում թիրախավորել է Schneider Electric-ի Triconex անվտանգության սարքավորված համակարգի (SIS) controller-երը:
«Խոցելիությունը հաքերին կարող է նաև թույլ տալ ազդել արդյունաբերական գործընթացի վրա՝ ինչն էլ կհանգեցնի հնարավոր խափանումների կամ ոչնչացման», – նշում է Tenable-ի փորձագետ՝ Սաթնամ Նարանգը:
Աղբյուրը՝ https://thehackernews.com/