Tech

Falhas críticas em sistemas de medição de tanques expõem postos de gasolina a ataques remotos

Postos de gasolina para ataques remotos

Vulnerabilidades críticas de segurança foram divulgadas em seis sistemas diferentes de medidor automático de tanques (ATG) de cinco fabricantes que poderiam expô-los a ataques remotos.

“Essas vulnerabilidades representam riscos significativos no mundo actual, pois podem ser exploradas por atores mal-intencionados para causar danos generalizados, incluindo danos físicos, riscos ambientais e perdas econômicas”, disse o pesquisador da Bitsight, Pedro Umbelino, em um relatório publicado na semana passada.

Para piorar a situação, a análise concluiu que milhares de ATG estão expostos à Web, o que os torna um alvo lucrativo para agentes mal-intencionados que procuram realizar ataques perturbadores e destrutivos contra postos de gasolina, hospitais, aeroportos, bases militares e outras instalações de infraestruturas críticas.

ATGs são sistemas de sensores projetados para monitorar o nível de um tanque de armazenamento (por exemplo, tanque de combustível) durante um período de tempo com o objetivo de determinar vazamentos e parâmetros. A exploração de falhas de segurança em tais sistemas poderá, portanto, ter consequências graves, incluindo negação de serviço (DoS) e danos físicos.

Cibersegurança

As 11 vulnerabilidades recém-descobertas afetam seis modelos ATG, nomeadamente Maglink LX, Maglink LX4, OPW SiteSentinel, Proteus OEL8000, Alisonic Sibylla e Franklin TS-550. Oito das 11 falhas são classificadas como críticas em termos de gravidade –

  • CVE-2024-45066 (pontuação CVSS: 10,0) – Injeção de comando do sistema operacional no Maglink LX
  • CVE-2024-43693 (pontuação CVSS: 10,0) – Injeção de comando do sistema operacional no Maglink LX
  • CVE-2024-43423 (pontuação CVSS: 9,8) – Credenciais codificadas no Maglink LX4
  • CVE-2024-8310 (pontuação CVSS: 9,8) – Ignorar autenticação no OPW SiteSentinel
  • CVE-2024-6981 (pontuação CVSS: 9,8) – Ignorar autenticação no Proteus OEL8000
  • CVE-2024-43692 (pontuação CVSS: 9,8) – Ignorar autenticação no Maglink LX
  • CVE-2024-8630 (pontuação CVSS: 9,4) – Injeção de SQL em Alisonic Sibylla
  • CVE-2023-41256 (pontuação CVSS: 9,1) – Ignorar autenticação no Maglink LX (uma duplicata de uma falha divulgada anteriormente)
  • CVE-2024-41725 (pontuação CVSS: 8,8) – Cross-site scripting (XSS) no Maglink LX
  • CVE-2024-45373 (pontuação CVSS: 8,8) – Escalonamento de privilégios no Maglink LX4
  • CVE-2024-8497 (pontuação CVSS: 7,5) – Arquivo arbitrário lido no Franklin TS-550

“Todas essas vulnerabilidades permitem privilégios totais de administrador do aplicativo do dispositivo e, algumas delas, acesso whole ao sistema operacional”, disse Umbelino. “O ataque mais prejudicial é fazer com que os dispositivos funcionem de uma forma que possa causar danos físicos aos seus componentes ou aos componentes conectados a eles”.

Falhas descobertas em OpenPLC, Riello NetMan 204 e AJCloud

Falhas de segurança também foram descobertas na solução OpenPLC de código aberto, incluindo um bug crítico de buffer overflow baseado em pilha (CVE-2024-34026, pontuação CVSS: 9,0) que poderia ser explorado para obter execução remota de código.

“Ao enviar uma solicitação ENIP com um código de comando não suportado, um cabeçalho de encapsulamento válido e pelo menos 500 bytes no whole, é possível escrever além do limite do buffer log_msg alocado e corromper a pilha”, disse Cisco Talos. “Dependendo das precauções de segurança ativadas no host em questão, uma exploração adicional poderá ser possível”.

Outro conjunto de falhas de segurança diz respeito à placa de comunicação de rede Riello NetMan 204 usada em seus sistemas de fonte de alimentação ininterrupta (UPS), que poderia permitir que atores mal-intencionados assumissem o controle do UPS e até mesmo adulterassem os dados de registro coletados.

  • CVE-2024-8877 – Injeção de SQL em três endpoints de API /cgi-bin/db_datalog_w.cgi, /cgi-bin/db_eventlog_w.cgi e /cgi-bin/db_multimetr_w.cgi que permite modificação arbitrária de dados
  • CVE-2024-8878 – Redefinição de senha não autenticada por meio do endpoint /recoverpassword.html que pode ser abusada para obter o netmanid do dispositivo, a partir do qual o código de recuperação para redefinição de senha pode ser calculado

“Inserir o código de recuperação em ‘/recoverpassword.html’ redefine as credenciais de login para admin:admin”, disse Thomas Weber da CyberDanube, observando que isso poderia conceder ao invasor a capacidade de sequestrar o dispositivo e desligá-lo.

Ambas as vulnerabilidades permanecem sem correção, sendo necessário que os usuários limitem o acesso aos dispositivos em ambientes críticos até que uma correção seja disponibilizada.

Também dignas de nota são várias vulnerabilidades críticas na plataforma de gerenciamento de câmeras IP AJCloud que, se exploradas com sucesso, podem levar à exposição de dados confidenciais do usuário e fornecer aos invasores controle remoto whole de qualquer câmera conectada ao serviço de nuvem doméstica inteligente.

“Um comando P2P integrado, que fornece intencionalmente acesso de gravação arbitrário a um arquivo de configuração chave, pode ser aproveitado para desabilitar câmeras permanentemente ou facilitar a execução remota de código através do disparo de um buffer overflow”, disse o Elastic Safety Labs, declarando seus esforços para alcançar a empresa chinesa não teve sucesso até o momento.

CISA alerta sobre ataques contínuos contra redes OT

O desenvolvimento ocorre no momento em que a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) sinalizou ameaças crescentes a dispositivos de tecnologia operacional (OT) e sistemas de controle industrial (ICS) acessíveis pela Web, incluindo aqueles no setor de sistemas de água e águas residuais (WWS).

“Sistemas OT/ICS expostos e vulneráveis ​​podem permitir que atores de ameaças cibernéticas usem credenciais padrão, conduzam ataques de força bruta ou usem outros métodos não sofisticados para acessar esses dispositivos e causar danos”, disse a CISA.

Cibersegurança

No início de Fevereiro, o governo dos EUA sancionou seis funcionários associados à agência de inteligência iraniana por atacarem entidades de infra-estruturas críticas nos EUA e noutros países.

Esses ataques envolveram atingir e comprometer controladores lógicos programáveis ​​(PLCs) Unitronics Imaginative and prescient Collection de fabricação israelense que são expostos publicamente à Web por meio do uso de senhas padrão.

Desde então, a empresa de segurança cibernética industrial Claroty abriu o código-fonte de duas ferramentas chamadas PCOM2TCP e PCOMClient, que permitem aos usuários extrair informações forenses de HMIs/PLCs integrados à Unitronics.

“PCOM2TCP permite aos usuários converter mensagens PCOM seriais em mensagens TCP PCOM e vice-versa”, afirmou. “A segunda ferramenta, chamada PCOMClient, permite que os usuários se conectem ao PLC da série Unitronics Imaginative and prescient/Samba, consultem-no e extraiam informações forenses do PLC.”

Além disso, a Claroty alertou que a implantação excessiva de soluções de acesso remoto em ambientes de TO – algo entre quatro e 16 – cria novos riscos operacionais e de segurança para as organizações.

“55% das organizações implantaram quatro ou mais ferramentas de acesso remoto que conectam a TO ao mundo exterior, uma porcentagem preocupante de empresas que possuem superfícies de ataque expansivas que são complexas e caras de gerenciar”, observou.

“Engenheiros e gestores de ativos devem buscar ativamente eliminar ou minimizar o uso de ferramentas de acesso remoto de baixa segurança no ambiente de TO, especialmente aquelas com vulnerabilidades conhecidas ou sem recursos de segurança essenciais, como MFA”.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button