Công ty an ninh mạng Claroty (Mỹ) cho biết: Tin tặc có thể sử dụng các khóa này để thực hiện nhiều cuộc tấn công chống lại các thiết bị SIMATIC của Siemens và vượt qua 4 cấp độ bảo vệ để tấn công vào phần mềm thiết kế tự động hóa TIA của hãng này. Đặc biệt, tin tặc có thể sử dụng thông tin về khóa để xâm nhập toàn bộ dòng sản phẩm SIMATIC S7-1200/1500
Các sản phẩm và phiên bản bị ảnh hưởng bao gồm: SIMATIC Drive Controller (tất cả các phiên bản trước 2.9.2); SIMATIC ET 200SP Open Controller CPU 1515SP PC2, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 21.9); SIMATIC ET 200SP Open Controller CPU PC 1515SP, bao gồm các dòng SIPLUS (tất cả các phiên bản); Dòng CPU SIMATIC S7-1200, bao gồm các dòng SIPLUS (tất cả các phiên bản trước 4.5.0); Họ CPU SIMATIC S7-1500, bao gồm các CPU ET200 có liên quan và các dòng SIPLUS (tất cả các phiên bản trước V2.9.2); Bộ điều khiển phần mềm SIMATIC S7-1500 (tất cả các phiên bản trước 21.9); SIMATIC S7-PLCSIM Advanced (tất cả các phiên bản trước 4.0).
Claroty cho biết, họ có thể có được đặc quyền đọc và ghi đối với bộ điều khiển bằng cách khai thác một lỗ hổng CVE-2020-15782 đã được tiết lộ trước đây trong PLC Siemens cho phép khôi phục lại khóa mật mã. Khi khôi phục thành công, tin tặc không những vượt qua các tầng kiểm soát truy cập của thiết bị và ghi đè lên mã lập trình gốc, mà còn có được toàn quyền kiểm soát tất cả các bộ PLC trên mỗi dòng sản phẩm Siemens bị ảnh hưởng.
Siemens khuyến nghị khách hàng chỉ sử dụng giao thức cũ PG/PC và HMI trong các môi trường mạng đáng tin cậy và truy cập an toàn vào TIA Portal và CPU để ngăn chặn các kết nối trái phép.
Siemens cũng đã thực hiện bước mã hóa thông tin liên lạc giữa các máy trạm, PLC và máy HMI bằng giao thức TLS trong TIA Portal phiên bản 17, đồng thời cảnh báo tin tặc đang tăng cường tấn công vào khóa mật mã.
Đây là một trong những phát hiện mới về lỗ hổng trong phần mềm được sử dụng trong mạng công nghiệp. Đầu tháng 6, Claroty đã công bố hàng loạt vấn đề trong hệ thống quản lý mạng Siemens SINEC (NMS) có thể bị lạm dụng để thực thi mã từ xa.
M.H
12:00 | 13/10/2022
14:00 | 27/10/2022
12:00 | 26/09/2022
16:00 | 15/11/2022
14:00 | 21/11/2022
11:00 | 17/06/2022
15:00 | 14/11/2022
10:00 | 06/02/2025
Năm 2025 được dự báo sẽ chứng kiến sự gia tăng các cuộc tấn công mạng, với sự xuất hiện và phát triển mạnh mẽ của những phần mềm độc hại nhắm vào cả cá nhân lẫn tổ chức trên toàn cầu. Bài viết tập trung nghiên cứu và phân tích 5 mối đe dọa phần mềm độc hại hàng đầu được dự báo sẽ gây ảnh hưởng lớn nhất trong năm nay. Từ những dòng mã độc tống tiền tinh vi đến trojan đánh cắp thông tin và công cụ truy cập từ xa. Những mối đe dọa này không chỉ đặt ra thách thức lớn cho các chuyên gia an ninh mạng mà còn yêu cầu sự chuẩn bị kỹ lưỡng từ mọi tổ chức và cá nhân.
09:00 | 23/01/2025
Mới đây, các chuyên gia an ninh mạng đã phát đi cảnh báo liên quan đến chiến dịch lừa đảo trên nền tảng nhắn tin, gọi điện miễn phí và được mã hóa 2 chiều Signal.
12:00 | 14/01/2025
Hiệp hội thời tiết Nhật Bản (JWA) ngày 09/1 thông báo, tổ chức này đã bị tấn công mạng và tạm thời khiến website thông tin mà tổ chức này vận hành không thể truy cập được.
08:00 | 02/01/2025
Mới đây, hãng bảo mật McAfee đã phát hiện một ứng dụng độc hại có chứa mã gián điệp trên Amazon Appstore. Theo thông tin được công bố, ứng dụng độc hại dùng để tính chỉ số khối cơ thể (BMI) nhưng lại được cài cắm phần mềm gián điệp, có khả năng ghi lại màn hình và truy cập danh sách các ứng dụng của người dùng.
Các nhà nghiên cứu an ninh mạng đã cảnh báo khẩn cấp cho cộng đồng YouTuber, khi một chiến dịch tống tiền quy mô lớn đang nhắm vào các nhà sáng tạo nội dung, buộc họ phải phát tán phần mềm độc hại đào tiền điện tử trên kênh của mình.
10:00 | 21/03/2025