أخطاء الحرجة في Rockwell PLC ,تم الكشف عن ثغرتين جديدتين للأمان في وحدات التحكم المنطقية القابلة للبرمجة (PLC) الخاصة بشركة Rockwell Automation وبرامج محطة العمل الهندسية التي يمكن أن يستغلها المهاجم لحقن تعليمات برمجية ضارة على الأنظمة المتأثرة وتعديل عمليات الأتمتة خلسة.
بينما قالت شركة Claroty لأمن التكنولوجيا التشغيلية إن العيوب لديها القدرة على تعطيل العمليات الصناعية والتسبب في أضرار مادية للمصانع بطريقة مماثلة لتلك التي حدثت في Stuxnet وهجمات Rogue7.
“المنطق القابل للبرمجة والمتغيرات المحددة مسبقًا تقود هذه العمليات [الأتمتة]. والتغييرات في أي منهما ستغير التشغيل العادي لـ PLC والعملية التي تديرها. ” أشار شارون بريزينوف من Claroty في مقال نُشر يوم الخميس.
قائمة عيبين أدناه –
- CVE-2022-1161 (درجة CVSS: 10.0) – عيب يمكن استغلاله عن بُعد يسمح لممثل ضار بكتابة رمز برنامج “نصي” يمكن للمستخدم قراءته إلى موقع ذاكرة منفصل عن الكود المترجم المنفذ (المعروف أيضًا باسم bytecode). تكمن المشكلة
- في البرامج الثابتة PLC التي تعمل على أنظمة التحكم ControlLogix و CompactLogix و GuardLogix من Rockwell.
CVE-2022-1159 (درجة CVSS: 7.7) – يمكن للمهاجم الذي يتمتع بوصول إداري إلى محطة عمل تشغل تطبيق Studio 5000 Logix Designer اعتراض عملية الترجمة وإدخال التعليمات البرمجية في برنامج المستخدم دون معرفة المستخدم.
كما يمكن أن يسمح الاستغلال الناجح للعيوب للمهاجم بتعديل برامج المستخدم وتنزيل التعليمات البرمجية الضارة إلى وحدة التحكم. مما يغير بشكل فعال التشغيل العادي لـ PLC ويسمح بإرسال الأوامر المارقة إلى الأجهزة المادية التي يتحكم فيها النظام الصناعي.
وأوضح بريزينوف أن “النتيجة النهائية لاستغلال كلتا الثغرات الأمنية هي نفسها: يعتقد المهندس أن الشفرة الحميدة تعمل على PLC. وفي الوقت نفسه. يتم تنفيذ تعليمات برمجية مختلفة تمامًا وربما تكون ضارة على PLC”.
من ناحية أخرى. دفعت شدة العيوب أيضًا إلى تقديم استشاري من وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) التي تحدد خطوات التخفيف التي يمكن لمستخدمي الأجهزة والبرامج المتأثرة اتخاذها من أجل “استراتيجية دفاع متعمقة شاملة”.
أخطاء الحرجة في Rockwell PLC . اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.