Các lỗ hổng SCADA cho phép kẻ tấn công gây ra DoS và tăng quyền truy cập
Bài viết đề cập đến một số lỗ hổng gần đây trong các hệ thống SCADA (Supervisory Control and Data Acquisition) và các hệ thống điều khiển công nghiệp (ICS). Dưới đây là những điểm chính:
1. Lỗ hổng trong SolarWinds Web Help Desk
- Đã phát hành một Bằng chứng về Khái niệm (PoC) cho một lỗ hổng trong SolarWinds Web Help Desk, lỗ hổng này đã làm lộ mật khẩu mã hóa và các dữ liệu nhạy cảm khác.
- Lỗ hổng phát sinh từ việc sử dụng các khóa mã hóa có thể đoán trước và việc lạm dụng mã hóa AES-GCM. Điều này cho phép kẻ tấn công phục hồi keystream mã hóa và giải mã các văn bản mã hóa khác mà không cần biết khóa.
- Vấn đề là hai mặt: các khóa mã hóa có thể đoán trước và việc sử dụng lại các khóa và nonce trong nhiều hoạt động mã hóa, có thể bị khai thác thông qua các cuộc tấn công với văn bản rõ biết trước.
2. Lỗ hổng trong hệ thống SCADA
- Năm lỗ hổng nghiêm trọng đã được phát hiện trong các giải pháp SCADA của Ionics’ Genesis64 và MCWorks64 của Mitsubishi Electric.
- Các lỗ hổng này có thể bị kẻ tấn công khai thác khi có quyền truy cập cục bộ để thực thi mã, nâng cao quyền truy cập và sửa đổi các tệp hệ thống quan trọng.
- Việc xâm nhập vào các hệ thống SCADA và ICS có thể gây ra hậu quả nghiêm trọng, bao gồm thiệt hại vật lý, gián đoạn dịch vụ và các mối đe dọa tới an toàn con người.
3. Độ phức tạp của sản phẩm ICS
- Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã chỉ ra độ phức tạp của các sản phẩm ICS, với nhiều lỗ hổng xuất phát từ các thành phần bên thứ ba.
- Siemens có số lượng lỗ hổng cao nhất, với bốn lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm Opcenter Intelligence và SCALANCE W700 của họ.
- Các sản phẩm ICS khác, chẳng hạn như điểm truy cập WLAN ORing IAP-420 và Inverter Mojave Outback Power, cũng có các vấn đề bảo mật nghiêm trọng.
4. Chiến lược giảm thiểu
- Để giảm thiểu những lỗ hổng này, điều quan trọng là theo dõi các thông báo bảo mật và cảnh báo vá lỗi, thực hiện chính sách Zero-Trust và phát triển một chiến lược quản lý vá lỗi toàn diện.
- Phân đoạn mạng hợp lý, đánh giá lỗ hổng định kỳ và đào tạo an ninh mạng liên tục cho nhân viên cũng là điều thiết yếu.
Các lỗ hổng này nhấn mạnh tầm quan trọng của các biện pháp bảo mật vững chắc trong môi trường SCADA và ICS để ngăn chặn các cuộc tấn công có thể có hậu quả nghiêm trọng.