Biện pháp đối phó với lỗ hổng chức năng mật khẩu của PLC 2022.11.18
1. Sơ lược Một lỗ hổng đã được phát hiện có thể cho phép bên thứ ba từ xa hoặc cục bộ đánh cắp mật khẩu khi sử dụng chức năng mật khẩu trong các sản phẩm PLC của chúng tôi. Nếu bạn đang sử dụng chức năng mật khẩu của PLC có liên quan, vui lòng kiểm tra nội dung và thực hiện các biện pháp sau.
2. Tính dễ bị tổn thương Lỗ hổng 1: Phản hồi thông tin bí mật thông qua giao tiếp nối tiếp PLC dễ bị tổn thương trước các lệnh giao tiếp được chế tạo đặc biệt tới cổng giao tiếp nối tiếp. Điều này khiến PLC trả về thông tin mật khẩu.
ID CWE: CWE-319 ID CVE: CVE-2022-2003 CVSS v3 AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N Điểm cơ sở: 7,7
Lỗ hổng 2: Phản hồi thông tin bí mật qua giao tiếp Ethernet PLC dễ bị tấn công bởi các gói Ethernet được chế tạo đặc biệt thông qua cổng Ethernet hoặc mô-đun ECOM tích hợp sẵn của PLC. Điều này khiến PLC trả về thông tin mật khẩu.
ID CWE: CWE-319 ID CVE: CVE-2022-2004 CVSS v3 AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N Điểm cơ bản: 7,5
3. Tác động Nếu mật khẩu hoặc thông tin khác bị đánh cắp có chủ ý bằng lỗ hổng này, nó có thể dẫn đến việc đánh cắp các chương trình PLC, rò rỉ thông tin bí mật của thiết bị hoặc máy móc hoặc vận hành trái phép thiết bị.
4. Biện pháp đối phó Các dòng PLC hiện có có thể được thực hiện các biện pháp đối phó bằng cách cập nhật phần mềm của nó. Nếu các bản cập nhật phần mềm không thể hoặc sẽ không được thực hiện, có thể sử dụng kết hợp Biện pháp giảm thiểu 1 (được mô tả bên dưới) và Biện pháp giảm thiểu 2 (đối với một số kiểu máy) để giảm tác động của lỗ hổng. Để biết thông tin về các bản cập nhật phần mềm, vui lòng liên hệ với chúng tôi.
Thắc mắc liên quan đến các vấn đề kỹ thuật
Đối với các dòng PLC đã ngừng sản xuất, tác động của lỗ hổng có thể được giảm thiểu bằng Biện pháp giảm thiểu sau đây1.
Biện pháp giảm thiểu 1: Đối với giao tiếp Ethernet, không kết nối với mạng bên ngoài mà chỉ kết nối với mạng cục bộ an toàn hoặc kết nối với mạng an toàn được tường lửa cách ly.
Biện pháp giảm thiểu 2: Khi cài đặt mật khẩu trên PLC, không để mật khẩu mở. Khóa mật khẩu bằng mật khẩu và BẬT bit 15 của thanh ghi được chỉ định để tăng cường bảo mật để cấm đọc mật khẩu (tùy thuộc vào kiểu PLC).
Ngoài ra, nếu không có thiết bị nào được kết nối với cổng giao tiếp và cổng bị khóa vật lý để ngăn những người không xác định truy cập vào các cổng không sử dụng, thì không cần thực hiện biện pháp đối phó bằng cách cập nhật phần mềm. Không có biện pháp đối phó phần mềm nào được yêu cầu nếu chức năng mật khẩu không được sử dụng.
5. Dòng PLC mục tiêu Các biện pháp đối phó nên áp dụng cho dòng PLC sau khi chức năng mật khẩu được sử dụng.
(xem hình đính kèm)
6. Tín dụng Lỗ hổng này được phát hiện bởi: Sam Hanson (DRAGOS, INC.)
Thông báo ngừng sản xuất dòng FC2 cam lập trình.
Chúng tôi chân thành đánh giá cao sự hỗ trợ của bạn. Sê-ri FC2 bạn mua đã trở nên cực kỳ khó bán do các bộ phận chính đã ngừng sử dụng và khó kiếm.
Do đó, chúng tôi sẽ ngừng bán hàng này. Chúng tôi xin lỗi vì sự bất tiện này.
August 2021
Koyo Electronics Industries Co., Ltd