Plusieurs vulnérabilités graves ont été trouvées dans le système de contrôle distribué (DCS) ABB System 800xA, y compris des failles qui peuvent être exploitées pour l’exécution de code à distance, des attaques par déni de service (DoS) et une élévation de privilèges.

Le système 800xA, qui fait partie du portefeuille de capacités d’ABB, compte 10 000 installations dans 100 pays, surveillant et contrôlant plus de 50 millions de balises, selon le site Web du fournisseur. ABB dit que ce produit peut également être utilisé comme système de commande électrique et système de sécurité.

William Knowles, chercheur dans la société de cybersécurité industrielle Applied Risk, a identifié plusieurs types de vulnérabilités dans ABB System 800xA et certains produits connexes.

Knowles a dit SecurityWeek que les vulnérabilités peuvent permettre à un attaquant disposant d’un accès réseau au système ciblé de provoquer des conditions DoS ou de prendre un pied initial sur l’ordinateur d’un opérateur. Le chercheur a souligné que même si l’opérateur ciblé a des privilèges limités, l’attaquant peut exploiter certaines des failles pour obtenir un accès administratif complet.

S’il est peu probable que l’exploitation de ces vulnérabilités permette à un attaquant de provoquer la destruction en raison des systèmes de contrôle de sécurité généralement déployés dans des environnements industriels, elles peuvent toujours être exploitées pour provoquer des perturbations.

«Même si un attaquant pouvait compromettre le DCS, sans travail supplémentaire, cela ne ferait que le placer dans une position où il pourrait par exemple provoquer un arrêt ou modifier un aspect du comportement, mais pas nécessairement celui qui, par exemple, entraînerait une explosion », a expliqué Knowles.

Au total, 16 identifiants CVE ont été attribués aux failles de sécurité découvertes par Knowles. Certaines vulnérabilités ont déjà été corrigées tandis que pour d’autres, le fournisseur a promis de publier des correctifs dans la période à venir. Dans l’intervalle, les solutions de contournement et les mesures d’atténuation sont décrites dans les avis publiés par ABB.

L’une des vulnérabilités les plus graves, identifiée comme CVE-2020-8477, est un problème d’exécution de code à distance affectant le composant Information Manager du système 800xA. La faille, liée à un composant nommé ABBTracer, peut être exploitée à distance sans authentification en convainquant un utilisateur de visiter un site Web malveillant. L’exploitation de la vulnérabilité peut également entraîner la perturbation de diverses fonctions.

ABB n’a pas encore publié de correctif pour la vulnérabilité, mais la société a déclaré à ses clients que la suppression du composant ABBTracer résoudrait le problème. ABBTracer est un outil de support interne et il n’aurait pas dû être inclus dans la version de production du logiciel.

Bien qu’il soit techniquement possible d’exploiter cette vulnérabilité directement à partir d’Internet, Applied Risk a souligné que dans la grande majorité des cas, les systèmes vulnérables n’ont pas accès à Internet.

En fait, pour toutes les vulnérabilités trouvées par Applied Risk, une exploitation à distance est possible pour un attaquant disposant d’un accès réseau au système ciblé, mais en pratique le réseau hébergeant le DCS affecté est isolé des autres réseaux.

Apprenez-en davantage sur les vulnérabilités des systèmes industriels lors de la conférence ICS Cyber ​​Security 2020 de SecurityWeek et de la série d’événements virtuels Security Summits SecurityWeek

Knowles a également identifié plusieurs vulnérabilités de gravité élevée qui pourraient être exploitées par un attaquant distant authentifié avec de faibles autorisations pour provoquer des conditions DoS et éventuellement augmenter les privilèges. Ces failles sont causées par des autorisations d’objet noyau faibles, des autorisations de fichier faibles et des autorisations de clé de Registre faibles.

Ces vulnérabilités affectent divers composants, notamment les serveurs OPC et MMS, les contrôleurs de test des applications, les composants de connectivité et de communication, les logiciels de gestion par lots et les logiciels de gestion des informations.

Plusieurs défauts ont également été décelés par le chercheur en risques appliqués dans le système de licence central ABB. L’exploitation de ces vulnérabilités peut permettre à un attaquant d’obtenir des informations qui pourraient être utilisées pour prendre le contrôle total du périphérique ciblé, bloquer la gestion des licences, augmenter les privilèges ou exécuter du code arbitraire. Cependant, bon nombre de ces vulnérabilités nécessitent une authentification pour être exploitées.

Le système de gestion des licences concerné est utilisé non seulement par le système 800xA, mais également par les produits Compact HMI, Control Builder Safe, Composer, ainsi que d’autres produits Ability.

ABB affirme n’avoir trouvé aucune preuve que l’une de ces vulnérabilités a été exploitée à des fins malveillantes.

Connexes: une vulnérabilité dans l’historien d’usine ABB divulguée 5 ans après sa découverte

Connexes: une vulnérabilité permet aux pirates de prendre le contrôle des dispositifs de protection des sous-stations ABB

compteur de vues

Eduard Kovacs (@EduardKovacs) est un éditeur collaborateur de SecurityWeek. Il a travaillé en tant que professeur d’informatique au lycée pendant deux ans avant de commencer une carrière dans le journalisme en tant que journaliste de nouvelles de sécurité de Softpedia. Eduard détient un baccalauréat en informatique industrielle et une maîtrise en techniques informatiques appliquées en génie électrique.

Infos WEB:  Les écoles du comté de Clark signalent une attaque de ransomware informatique
Chroniques précédentes d’Eduard Kovacs:
Mots clés:

 

Voir la source de cette publication