3个新漏洞影响德国Festo和CODESYS公司的OT产品
研究人员披露了影响CODESYS和Festo运营技术(OT)产品的三个新安全漏洞的细节,这些漏洞可能导致源代码篡改和拒绝服务(DoS)。
Forescout Vedere实验室报告的这些漏洞是一长串以OT:ICEFALL为名的缺陷中的最新漏洞。
研究人员表示:“这些问题说明了一种不安全的设计方法,这在产品推出时很常见,其中制造商包括无需验证即可访问的危险功能,或安全控制(如密码)的子实现”。
其中最关键的缺陷是CVE-2022-3270(CVSS评分:9.8),这是一个严重漏洞,影响使用Festo通用多播(FGMC)协议重新启动设备而不需要任何身份验证的Festo自动化控制器,并导致拒绝服务(DoS)情况。
Festo控制器(CVE-2022-3079,CVSS评分:7.5)中的另一个DoS缺点与未经验证的远程访问未记录网页(“cec reboot.php”)的情况有关,攻击者可以通过网络访问Festo CPX-cec-C1和CPX-CMXX PLC来利用该漏洞。
另一方面,第三个问题涉及在CODESYS V3运行时环境中使用弱密码来保护下载代码和引导应用程序(CVE-2022-4048,CVSS评分:7.7),这可能被不良行为者滥用来解密和操纵源代码,从而破坏机密性和完整性保护。
Forescout表示,它还发现了影响Festo CPX-CEC-C1控制器(CVE-2022-31806和CVE-2022-22515)的两个已知CODESYS错误,这些错误源于Control运行时环境中的不安全配置,可能会导致拒绝服务而不进行身份验证。
研究人员表示:“这是供应链问题的又一个例子,其中尚未披露其影响的所有产品的漏洞”。
为了减轻潜在威胁,建议各组织发现并清点易受攻击的设备,实施适当的网络分段控制,并监控网络流量以发现异常活动。