ClickCease Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon

Le 27 février 2023 - L'équipe de relations publiques de TuxCare

Les chercheurs de Forescout ont découvert deux nouvelles vulnérabilités dans les automates programmables (PLC) Modicon de Schneider Electric, qui pourraient permettre le contournement de l'authentification et l'exécution de code à distance.

Les failles, identifiées comme CVE-2022-45788 (score CVSS : 7,5) et CVE-2022-45789 (score CVSS : 8,1), font partie d'un ensemble plus large de failles de sécurité identifiées comme OT:ICEFALL par Forescout. Un adversaire qui parvient à exploiter ces bogues peut être en mesure d'exécuter du code non autorisé, de provoquer un déni de service ou de divulguer des informations sensibles.

L'exécution de code à distance non authentifiée, une vulnérabilité de mot de passe faible et une vulnérabilité de téléchargement de fichier figurent parmi les failles. Les chercheurs ont utilisé ces failles pour se déplacer latéralement dans le réseau ICS, compromettre d'autres automates et finalement causer des dommages physiques aux équipements.

https://tuxcare.com/whitepapers/crowdstrike/

Les vulnérabilités affectent plusieurs modèles d'automates Modicon, notamment le M221, le M221 Book, le M241 et le M251. Les failles sont particulièrement préoccupantes car elles peuvent être exploitées sans authentification, ce qui signifie qu'un attaquant n'a pas besoin d'un nom d'utilisateur ou d'un mot de passe pour les exploiter.

Un attaquant commence l'attaque en exploitant une vulnérabilité dans un coupleur Wago afin de communiquer avec un automate Modicon. L'attaquant contourne ensuite l'authentification du service UMAS sur l'automate et parvient à exécuter du code à distance sur l'automate afin d'accéder aux éléments internes du système de contrôle du pont.

Le pirate peut ensuite manipuler les appareils de terrain connectés au contrôleur. Avant de tenter de causer des dommages physiques, l'acteur de la menace profite d'une vulnérabilité d'exécution de code à distance dans un contrôleur de sécurité Allen Bradley conçu pour prévenir les accidents.
La méthode d'attaque est secrète, ce qui permet au pirate de se livrer à diverses activités malveillantes sans attirer les soupçons.

Schneider avait demandé aux chercheurs de ne pas inclure les deux bogues dans la liste ICEFALL afin que l'entreprise puisse travailler avec ses clients pour résoudre les problèmes avant qu'ils ne soient rendus publics. Les deux failles, CVE-2022-45788 et CVE-2022-45789, affectent la gamme d'automates programmables (PLC) Modicon Unity de Schneider.

Schneider Electric a depuis reconnu l'existence de ces vulnérabilités et déclaré que des correctifs avaient été publiés pour y remédier.

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon
Nom de l'article
Des chercheurs découvrent de nouvelles vulnérabilités pour les automates Modicon
Description
Les chercheurs de Forescout ont découvert deux nouvelles vulnérabilités dans les automates programmables (PLC) Modicon de Schneider Electric.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information