Các chuyên gia cho biết, lỗ hổng này nằm trong các phiên bản trước của WinCC SIMATIC 3.12 P002 và có thể bị khai thác từ xa,. Khai thác thành công lỗ hổng này, kẻ tấn công có thể có được đặc quyền vượt cấp, điều khiển hệ thống thực thi mã từ xa, vượt qua kiểm soát của tệp tin hệ thống, hoặc gây ra tấn công từ chối dịch vụ. Để làm được việc này, kẻ tấn công gửi các gói dữ liệu được thiết kế đặc biệt mà có thể vượt qua bước xác thực điện tử. Kẻ tấn công có thể thực hiện tấn công từ chối dịch vụ đối với hệ thống giám sát WinCC SIMATIC OA bằng cách gửi các yêu cầu HTTP vượt qua khâu xác thực, làm quá tải hệ thống mạng. Hệ thống ứng dụng máy chủ WinCC SIMATIC OA đã sử dụng thuật toán băm yếu cho mã hóa các thông tin người dùng cuối thuộc dự án. Bởi vậy, với tấn công vét cạn, kẻ tấn công có thể leo thang chiếm quyền điều khiển trong ứng dụng máy chủ WinCC OA.
Được biết, giải pháp WinCC SIMATIC OA là hệ thống giao diện người máy (HMI) theo phương thức khách/ chủ. Theo Siemens thì WinCC OA được triển khai trên một số lĩnh vực, bao gồm thực phẩm và nước giải khát; nước và nước thải; dầu khí và hóa chất; công nghiệp ô tô; công nghiệp năng lượng…. Siemens ước tính rằng các sản phẩm này đã được sử dụng chủ yếu ở Hoa Kỳ, Châu Âu và một phần nhỏ ở châu Á. Trong thời gian này, dư luận chú ý nhiều đến hậu quả tác hại đối với hệ thống Large Hadron Collider (LHC)- nơi có máy gia tốc hạt lớn nhất thế giới thuộc Trung tâm Nghiên cứu Hạt nhân châu Âu (CERN) đặt ở Meyrin của Thụy Sĩ. Cùng với sự kiểm soát, giám sát và tài liệu hướng dẫn các thí nghiệm được tiến hành tại LHC, từ năm 2001 tất cả các quy trình kỹ thuật tại CERN đã được giám sát và điều khiển bởi một hệ thống SCADA từ họ của SIMATIC HMI là WinCC SIMATIC OA.
Để giảm bớt thiệt hại, Siemens khuyến cáo người dùng cập nhật phiên bản WinCC SIMATIC OA v3.12 và cài đặt bản vá P002 được phát hành vào tháng 1/2014.
Những biện pháp phòng thủ bổ sung chống lại rủi ro về an toàn mạng khác được khuyến nghị bao gồm:
- Hạn chế tối đa tiếp xúc với mạng Internet đối với tất cả các thiết bị thuộc hệ thống kiểm soát. Các hệ thống có yêu cầu nhiệm vụ đặc biệt phải được đảm bảo rằng không thể truy cập Internet.
- Xác định vị trí mạng lưới hệ thống điều khiển và các thiết bị truy nhập từ xa phải được bảo vệ bằng tường lửa, và cô lập chúng khỏi mạng lưới kinh doanh.
- Khi cần thiết truy nhập từ xa, các thiết bị phải sử dụng biện pháp an toàn, chẳng hạn như giải pháp mạng riêng ảo (VPN), tuy rằng VPN không bảo đảm an toàn tuyệt đối.
15:00 | 09/06/2021
16:00 | 27/11/2024
Ngày nay, cụm từ "chuỗi cung ứng" đã vô cùng phổ biến trong những câu chuyện đời sống hàng ngày và trở thành một yếu tố then chốt trong nền kinh tế toàn cầu, đóng vai trò quan trọng trong việc sản xuất và phân phối hàng hóa và dịch vụ. Đây cũng là mục tiêu mà tội phạm công nghệ cao nhắm tới bằng phần mềm độc hại hay nhiều cách thức khác nhau.
10:00 | 25/11/2024
Apple vừa phát hành bản cập nhật iOS 18.1.1 và macOS 15.1.1 để khắc phục hai lỗ hổng bảo mật nguy hiểm, đồng thời khuyến cáo người dùng iPhone nên cập nhật càng sớm càng tốt.
16:00 | 15/11/2024
Microsoft tiết lộ rằng, một nhóm tin tặc từ Trung Quốc được theo dõi với tên Storm-0940 đang sử dụng botnet Quad7 để dàn dựng các cuộc tấn công bằng cách dò mật khẩu (password spray) mà rất khó bị phát hiện.
15:00 | 12/11/2024
Theo các nhà nghiên cứu bảo mật, một trong những cuộc tấn công chuỗi cung ứng kỹ thuật số lớn nhất trong năm 2024 đã được thực hiện bởi một công ty ít tên tuổi, chuyển hướng một lượng lớn người dùng internet đến một mạng lưới các trang web cờ bạc nhái.
Mới đây, Kaspersky Lab đã ghi nhận một loại mã độc mới có khả năng đánh cắp dữ liệu từ ảnh trên iPhone bằng cách sử dụng WannaCry và kỹ thuật nhận dạng ký tự quang học (OCR).
15:00 | 11/02/2025