ΑρχικήSecurityΕλάττωμα σε συσκευές Rockwell Automation επιτρέπει μη εξουσιοδοτημένη πρόσβαση

Ελάττωμα σε συσκευές Rockwell Automation επιτρέπει μη εξουσιοδοτημένη πρόσβαση

Ένα κρίσιμο ελάττωμα ασφαλείας έχει ανακαλυφθεί στους ελεγκτές ControlLogix και GuardLogix της Rockwell Automation. Αυτή η ευπάθεια θα μπορούσε ενδεχομένως να επιτρέψει στους εισβολείς να παρακάμψουν τα μέτρα ασφαλείας και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε συστήματα βιομηχανικού ελέγχου.

Δείτε επίσης: Microsoft: Νέα προβλήματα πρόσβασης μετά το παγκόσμιο blackout

Rockwell Automation ελάττωμα

Οι ερευνητές στην ομάδα Claroty’s Team82 αποκάλυψαν το ελάττωμα, το οποίο προσδιορίζεται ως CVE-2024-6242 και επηρεάζει διάφορα μοντέλα των συσκευών 1756 ControlLogix της Rockwell Automation.

Η ευπάθεια, η οποία φέρει μια βασική βαθμολογία CVSS v3.1 8,4, επιτρέπει στους εισβολείς να παρακάμψουν τη δυνατότητα «έμπιστης υποδοχής» στους ελεγκτές ControlLogix. Αυτός ο μηχανισμός ασφαλείας έχει σχεδιαστεί για να επιβάλλει πολιτικές εντός του πλαισίου ControlLogix, διασφαλίζοντας ότι μόνο οι εξουσιοδοτημένες υποδοχές μπορούν να επικοινωνούν μεταξύ τους.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 10 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 18 hours ago

Ωστόσο, το ελάττωμα που ανακαλύφθηκε στις συσκευές της Rockwell Automation, επιτρέπει στους κακόβουλους παράγοντες να «μεταπηδούν» μεταξύ τοπικών υποδοχών backplane μέσα σε ένα πλαίσιο 1756 χρησιμοποιώντας δρομολόγηση CIP (Common Industrial Protocol), διασχίζοντας αποτελεσματικά το όριο ασφαλείας για να προστατεύσουν τη CPU από μη αξιόπιστες κάρτες.

Η εκμετάλλευση αυτής της ευπάθειας θα μπορούσε να επιτρέψει σε έναν εισβολέα με πρόσβαση δικτύου στη συσκευή να στείλει υψηλές εντολές στην CPU του PLC, όπως η λήψη λογικής ή η τροποποίηση έργων χρήστη και διαμορφώσεων συσκευών. Αυτό ενέχει σημαντικό κίνδυνο για τα βιομηχανικά περιβάλλοντα όπου είναι εγκατεστημένοι αυτοί οι ελεγκτές.

Δείτε ακόμα: Ευπάθεια στο OpenStack Nova επιτρέπει μη εξουσιοδοτημένη πρόσβαση σε Cloud servers

Τα επηρεαζόμενα προϊόντα περιλαμβάνουν:

  • ControlLogix 5580 (1756-L8z)
  • GuardLogix 5580 (1756-L8zS)
  • 1756-EN4TR
  • Διάφορα μοντέλα 1756-EN2T, 1756-EN2F, 1756-EN2TR και 1756-EN3TR

Η Rockwell Automation κυκλοφόρησε ενημερώσεις υλικολογισμικού για την αντιμετώπιση του ελαττώματος. Συνιστάται στους χρήστες να ενημερώσουν τις συσκευές τους στις πιο πρόσφατες εκδόσεις υλικολογισμικού του κατασκευαστή.

Η Rockwell συνιστά τον περιορισμό των επιτρεπόμενων εντολών CIP στους ελεγκτές θέτοντας το διακόπτη λειτουργίας στη θέση RUN ως μέτρο μετριασμού για όσους δεν μπορούν να ενημερώσουν άμεσα.

Δείτε επίσης: Χάκερ επιβεβαίωσε ότι απέκτησε πρόσβαση στο Fortinet VPN επιχειρήσεων

Η μη εξουσιοδοτημένη πρόσβαση, όπως αυτή που επιτρέπει το ελάττωμα της Rockwell Automation, αναφέρεται στην πράξη εισόδου σε ένα σύστημα, δίκτυο ή φυσικό χώρο χωρίς την κατάλληλη άδεια ή διαπιστευτήρια. Αυτό μπορεί να συμβεί με διάφορα μέσα, συμπεριλαμβανομένης της πειρατείας, της εκμετάλλευσης τρωτών σημείων ή απλώς της παράκαμψης πρωτοκόλλων ασφαλείας. Τέτοιες εισβολές ενέχουν σημαντικούς κινδύνους, όπως παραβιάσεις δεδομένων, απώλεια ευαίσθητων πληροφοριών και πιθανή ζημιά στη φήμη των οργανισμών. Είναι ζωτικής σημασίας για τα άτομα και τις επιχειρήσεις να εφαρμόζουν ισχυρά μέτρα ασφαλείας, συμπεριλαμβανομένων firewalls, κρυπτογράφησης και τακτικών ελέγχων, για την προστασία από μη εξουσιοδοτημένη πρόσβαση και την προστασία των περιουσιακών τους στοιχείων.

Πηγή: cybersecuritynews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS