[ad_1]
Des vulnérabilités découvertes par un chercheur de la société de cybersécurité industrielle Claroty dans le contrôleur d’automatisation programmable virtuel (PAC) SoftPAC d’Opto 22 exposent les réseaux de technologie opérationnelle (OT) aux attaques.
SoftPAC est un contrôleur d’automatisation basé sur logiciel qui peut être hébergé sur un appareil Windows, ce qui, selon le fournisseur, le rend particulièrement utile pour les applications qui nécessitent plus de stockage de fichiers, une puissance de calcul ou un accès fréquent aux fichiers.
L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) affirme que le produit est utilisé dans le monde entier dans des secteurs tels que le transport, l’informatique, la fabrication critique et les installations commerciales. Claroty a également vu son utilisation fréquente dans le secteur de la production d’électricité.
SoftPAC comprend trois composants principaux: le moniteur, l’agent et le contrôleur virtuel lui-même. Le moniteur permet aux utilisateurs de démarrer et d’arrêter le service PAC et de mettre à jour le micrologiciel SoftPAC. L’Agent sert d’intermédiaire entre le Contrôleur et le PAC.
Le chercheur de Claroty, Mashav Sapir, a découvert un total de cinq vulnérabilités liées au manque de nettoyage des noms de fichiers de mise à jour du micrologiciel, au manque de vérification des signatures de fichiers du micrologiciel, aux communications sur un port ouvert, à un chemin de recherche non contrôlé qui permet le piratage de DLL et au manque de mécanismes d’authentification ou d’autorisation.
Les failles peuvent permettre à un attaquant distant qui peut accéder à l’agent SoftPAC d’envoyer des commandes de démarrage ou d’arrêt au PAC ou de mettre à jour son micrologiciel. Claroty a averti que ces types de contrôleurs virtuels peuvent servir de point d’entrée à OT …
Voir la source de cette publication
[ad_2]