Lỗ hổng nguy hiểm trong PLC Rockwell có thể cho phép tin tặc triển khai mã độc hại
Đây đều là những lỗ hổng đặc biệt nguy hiểm, có khả năng làm gián đoạn các hoạt động hệ thống điều khiển công nghiệp, gây ra thiệt hại đáng kể cho các nhà máy sản xuất, tương tự như các cuộc tấn công Stuxnet và Rogue7 trước đó.
Thông tin về lỗ hổng CVE-2022-1161
Lỗ hổng đầu tiên được gắn mã định danh theo dõi CVE-2022-1161 (điểm CVSS: 10.0), được phát hiện trong firmware PLC chạy trên các hệ thống điều khiển ControlLogix, CompactLogix và GuardLogix của Rockwell. Đây là một lỗ hổng có thể khai thác từ xa cho phép tin tặc viết đoạn mã chương trình dạng “plaintext”, mà người dùng có thể đọc được vào một vị trí bộ nhớ riêng biệt từ mã đã biên dịch được thực thi (còn gọi là bytecode).
Thông tin về lỗ hổng CVE-2022-1159
Trong khi đó, lỗ hổng thứ hai là CVE-2022-1159 (điểm CVSS: 7.7), là lỗ hổng nằm trong ứng dụng Studio 5000 Logix Designer. Các chuyên gia cho biết, tin tặc phải có quyền truy cập quản trị viên vào máy trạm đang chạy Studio 5000 Logix Designer, sau đó chặn quá trình biên dịch và đưa mã độc hại vào chương trình người dùng mà không có dấu hiệu hoạt động bất thường.
Tin tặc thay đổi đoạn mã code của chương trình
Khi khai thác thành công những lỗ hổng này, các tin tặc có thể thay đổi các chương trình của người dùng, đồng thời tải mã độc xuống bộ điều khiển, làm thay đổi hoạt động bình thường của PLC và cho phép gửi các lệnh giả đến các thiết bị vật lý được điều khiển bởi hệ thống công nghiệp.
Đinh Hồng Đạt