Trang chủ / Tin tức
Biện pháp đối phó với lỗ hổng chức năng mật khẩu của PLC
2022.11.18

1. Sơ lược
Một lỗ hổng đã được phát hiện có thể cho phép bên thứ ba từ xa hoặc cục bộ đánh cắp mật khẩu khi sử dụng chức năng mật khẩu trong các sản phẩm PLC của chúng tôi.
Nếu bạn đang sử dụng chức năng mật khẩu của PLC có liên quan, vui lòng kiểm tra nội dung và thực hiện các biện pháp sau.

2. Tính dễ bị tổn thương
Lỗ hổng 1: Phản hồi thông tin bí mật thông qua giao tiếp nối tiếp
PLC dễ bị tổn thương trước các lệnh giao tiếp được chế tạo đặc biệt tới cổng giao tiếp nối tiếp.
Điều này khiến PLC trả về thông tin mật khẩu.

ID CWE: CWE-319
ID CVE: CVE-2022-2003
CVSS v3 AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N Điểm cơ sở: 7,7

Lỗ hổng 2: Phản hồi thông tin bí mật qua giao tiếp Ethernet
PLC dễ bị tấn công bởi các gói Ethernet được chế tạo đặc biệt thông qua cổng Ethernet hoặc mô-đun ECOM tích hợp sẵn của PLC.
Điều này khiến PLC trả về thông tin mật khẩu.

ID CWE: CWE-319
ID CVE: CVE-2022-2004
CVSS v3 AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N Điểm cơ bản: 7,5

3. Tác động
Nếu mật khẩu hoặc thông tin khác bị đánh cắp có chủ ý bằng lỗ hổng này, nó có thể dẫn đến việc đánh cắp các chương trình PLC, rò rỉ thông tin bí mật của thiết bị hoặc máy móc hoặc vận hành trái phép thiết bị.

4. Biện pháp đối phó
Các dòng PLC hiện có có thể được thực hiện các biện pháp đối phó bằng cách cập nhật phần mềm của nó.
Nếu các bản cập nhật phần mềm không thể hoặc sẽ không được thực hiện, có thể sử dụng kết hợp Biện pháp giảm thiểu 1 (được mô tả bên dưới) và Biện pháp giảm thiểu 2 (đối với một số kiểu máy) để giảm tác động của lỗ hổng.
Để biết thông tin về các bản cập nhật phần mềm, vui lòng liên hệ với chúng tôi.

Thắc mắc liên quan đến các vấn đề kỹ thuật

Đối với các dòng PLC đã ngừng sản xuất, tác động của lỗ hổng có thể được giảm thiểu bằng Biện pháp giảm thiểu sau đây1.

Biện pháp giảm thiểu 1:
Đối với giao tiếp Ethernet, không kết nối với mạng bên ngoài mà chỉ kết nối với mạng cục bộ an toàn hoặc kết nối với mạng an toàn được tường lửa cách ly.

Biện pháp giảm thiểu 2:
Khi cài đặt mật khẩu trên PLC, không để mật khẩu mở. Khóa mật khẩu bằng mật khẩu và BẬT bit 15 của thanh ghi được chỉ định để tăng cường bảo mật để cấm đọc mật khẩu (tùy thuộc vào kiểu PLC).

Ngoài ra, nếu không có thiết bị nào được kết nối với cổng giao tiếp và cổng bị khóa vật lý để ngăn những người không xác định truy cập vào các cổng không sử dụng, thì không cần thực hiện biện pháp đối phó bằng cách cập nhật phần mềm.
Không có biện pháp đối phó phần mềm nào được yêu cầu nếu chức năng mật khẩu không được sử dụng.

5. Dòng PLC mục tiêu
Các biện pháp đối phó nên áp dụng cho dòng PLC sau khi chức năng mật khẩu được sử dụng.

(xem hình đính kèm)

6. Tín dụng
Lỗ hổng này được phát hiện bởi: Sam Hanson (DRAGOS, INC.)
Tin liên quan
Encoder TRD-J series ngừng sản xuất
Encoder TRD-J series ngừng sản xuất
và thay thế bằng Encoder TRD-N series
THÔNG BÁO: module D2-230/240/250/260 ngưng sản xuất
THÔNG BÁO:
*Module CPU D2-230/240/250/260 ngưng sản xuất
*Module CPU D2-262/263/265 còn sản xuất
THÔNG BÁO: module FC2 ngưng sản xuất
Thông báo ngừng sản xuất dòng FC2 cam lập trình.
Chúng tôi chân thành đánh giá cao sự hỗ trợ của bạn. Sê-ri FC2 bạn mua đã trở nên cực kỳ khó bán do các bộ phận chính đã ngừng sử dụng và khó kiếm.
Do đó, chúng tôi sẽ ngừng bán hàng này. Chúng tôi xin lỗi vì sự bất tiện này.
August 2021
Koyo Electronics Industries Co., Ltd
ACE JTEKT tham gia EXPO VECA 2022
ACE JTEKT tham gia EXPO VECA 2022
ACE Group (Automation-Communication-Electric)
*TPHCM: ACE NewTech Co.,Ltd. Tầng 12, tòa nhà Viettel, 285 CMT8, P.12, Q.10, TPHCM.
Email: info@ace.com.vn;
Zalo: 0352701981
*Hanoi: ACE Hanoi JSC. số A902, tòa nhà Lilama, 124 Minh Khai, Q.Hai Bà Trưng, TP.Hà Nội.
Email: acehanoi@ace.com.vn
Follow us on FacebookFollow us on TwitterFollow us on LinkedinFollow us on YouTube