Jared Rittle, da Cisco Talos, descobriu várias vulnerabilidades críticas e de alta gravidade na plataforma de software de automação aberta que permitem que invasores executem código remoto.
O pesquisador encontrado oito vulnerabilidades na plataforma de software de automação aberta que podem permitir que um invasor execute uma variedade de ações maliciosas, incluindo autenticação inadequada no dispositivo alvo e causando negação de serviço.
Open Automation Software é uma empresa com sede nos EUA que fornece soluções de conectividade para dispositivos ICS ou IoT, bancos de dados e aplicativos personalizados. A plataforma Open Automation Software (OAS) da empresa, alimentada por um conector de dados universal, pode ser usada para mover dados entre PLCs de diferentes fornecedores, de um PLC para um banco de dados ou de um banco de dados para visualização.
Vulnerabilidades na plataforma de software de automação aberta
As duas vulnerabilidades receberam uma classificação de gravidade “crítica”, rastreada como (CVE-2022-26082), que um invasor poderia explorar para obter a capacidade de executar código arbitrário na máquina visada. Este problema tem uma pontuação de gravidade de 9.1 de 10 possíveis.
Outra vulnerabilidade é rastreada como (CVE-2022-26833) que tem um 9.4 pontuação de gravidade e pode levar ao uso não autenticado da API REST.
As outras duas vulnerabilidades foram identificadas e rastreadas como (CVE-2022-27169) e (CVE-2022-26067), o que poderia permitir que um invasor obtivesse uma listagem de diretório em qualquer local permitido pelo usuário subjacente, enviando uma solicitação de rede específica.
Além disso, a vulnerabilidade de divulgação de informações é rastreada como (CVE-2022-26077), que fornece ao invasor uma lista de nomes de usuários e senhas da plataforma que podem ser usados em ataques futuros.
A vulnerabilidade rastreada como (CVE-2022-26026) será ativada por uma solicitação de rede especialmente criada, levando à negação de serviço e à perda de comunicação.
As outras duas vulnerabilidades permitem que um invasor faça alterações externas na configuração, incluindo a criação de um novo grupo de segurança na plataforma e a criação arbitrária de novas contas de usuário que são rastreadas como (CVE-2022-26303) e (CVE-2022-26043).
Mitigações
O Cisco Talos garante que essas vulnerabilidades sejam corrigidas e que uma atualização esteja disponível para os clientes afetados. A empresa recomendou que as organizações que utilizam o software vulnerável garantam a existência de uma segmentação de rede adequada para que os invasores tenham a menor possibilidade de acesso à rede na qual a Plataforma OEA se comunica.
A Cisco aconselha os usuários a atualizar estes produtos afetados o mais rápido possível: Open Automation Software OAS Platform, versão 16.00.0112.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.