Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Reforço de OT Security contra CVE-2018-17924 com MetaDefender
OT Solutions

por OPSWAT
Partilhar esta publicação

Na nossa mais recente edição dos blogues técnicos CVE, os nossos alunos bolsistas Khanh e Dang foram incumbidos de identificar e remediar o CVE-2018-17924. A investigação exaustiva subjacente a estes blogues é realizada por estes estudantes de pós-graduação inscritos no nosso programa OPSWAT Cybersecurity Fellowship, iniciado em setembro de 2023.

fotografias de Dang Tran, da Universidade de Ciências de Ho Chi Minh, e de Khanh Vo, da Universidade de Tecnologia e Educação de Ho Chi Minh
Os estudantes participaram no programa de bolsas de estudo OPSWAT

Neste blogue, abordaremos os riscos associados ao CVE-2018-17924, uma vulnerabilidade que afecta os controladores MicroLogix 1400 da Rockwell Automation, e a forma como as soluções da OPSWATpodem ajudar a corrigir a mesma.

O que é um PLC e o que é o Controlador Micrologix 1400 da Rockwell Automation?

Um PLC (Programmable Logic Controller - Controlador Lógico Programável) é um computador industrial concebido para automatizar processos através do controlo de máquinas e outras operações industriais. Funciona em ambientes difíceis e está programado para executar tarefas específicas com base na entrada de sensores. O controlador MicroLogix 1400 da Rockwell Automation é um PLC compacto e modular, normalmente utilizado em aplicações de pequena e média dimensão. Conhecido pela sua rentabilidade e flexibilidade, suporta vários protocolos de comunicação e oferece opções de E/S digitais e analógicas para interface com dispositivos.

Controladores MicroLogix 1400 e módulos de comunicação ControlLogix 1756 da Rockwell Automation

A programação é normalmente feita utilizando o software da Rockwell Automation através da lógica ladder, permitindo aos utilizadores criar sequências de controlo. O MicroLogix 1400 é versátil, adequado para tarefas como o controlo de máquinas e a automatização de processos. A sua modularidade permite aos utilizadores expandir e personalizar o sistema com base em requisitos de aplicação específicos.

Sobre o CVE-2018-17924

Cartão de vulnerabilidade de segurança com uma pontuação de gravidade elevada de 8,6 do NIST NVD com métricas detalhadas do vetor CVSS 3.x

Destaques CVE

  1. Explorado através de uma rede
  2. Fácil de executar, sem necessidade de privilégios especiais e interação do utilizador
  3. Tem um impacto grave na disponibilidade do sistema

Descrição do CVE

Um agente de ameaça remoto e não autenticado pode enviar um pedido de ligação CIP a um dispositivo afetado e, após uma ligação bem sucedida, enviar uma nova configuração IP para o dispositivo afetado, mesmo que o controlador no sistema esteja definido para o modo Hard RUN. Quando o dispositivo afetado aceita esta nova configuração IP, ocorre uma perda de comunicação entre o dispositivo e o resto do sistema, uma vez que o tráfego do sistema ainda está a tentar comunicar com o dispositivo através do endereço IP substituído.

Avaliação dos riscos

A exploração bem sucedida desta vulnerabilidade pode permitir a um atacante não autenticado modificar as definições do sistema e causar uma perda de comunicação entre o dispositivo e o sistema.

Sectores de infra-estruturas críticas

Indústrias transformadoras críticas, alimentação e agricultura, sistema de transportes, sistemas de água e águas residuais

Países/áreas afectados

Em todo o mundo

Compreender os CVEs e a ameaça do CVE-2018-17924

No cenário dinâmico da cibersegurança OT, é crucial compreender as Vulnerabilidades e Exposições Comuns (CVEs). Os CVEs são identificadores padronizados atribuídos a vulnerabilidades conhecidas, fornecendo uma linguagem comum para que as organizações e os profissionais de segurança discutam, partilhem e abordem preocupações de segurança. Estas são documentadas para garantir que todo o pessoal de segurança tem conhecimento das mesmas e pode tomar medidas de correção, conforme necessário, para evitar ataques aos seus sistemas.

Cada CVE inclui um identificador único, uma breve descrição da vulnerabilidade e informações importantes sobre a sua gravidade e potencial impacto.

A natureza única e perigosa do CVE-2018-17924

O foco do programa de bolsas do OPSWATfoi o CVE-2018-17924, uma vulnerabilidade que afecta os controladores MicroLogix 1400 da Rockwell Automation. O que torna este CVE particularmente perigoso é a sua acessibilidade e o grave impacto que pode ter nos sistemas industriais.

Acessibilidade e baixo nível de competências

O CVE-2018-17924 pode ser explorado remotamente com um baixo nível de competências. Isto torna-o uma arma potente nas mãos de atacantes com conhecimentos básicos, aumentando significativamente o potencial cenário de ameaça. A facilidade de execução, aliada à capacidade de afetar os sistemas sem exigir privilégios especiais ou interação do utilizador, distingue este CVE em termos de perigo.

Impacto grave na disponibilidade

A essência do perigo reside no seu potencial para perturbar a disponibilidade de sistemas industriais críticos, particularmente os que utilizam os controladores MicroLogix 1400 da Rockwell Automation. A gravidade resulta da sua capacidade de ser explorada remotamente, tornando-a acessível a uma vasta gama de potenciais agentes de ameaças. Ao manipular a configuração IP do dispositivo afetado, um atacante não autenticado pode causar uma perda de comunicação entre o dispositivo e o sistema mais amplo.

Em sectores como a indústria transformadora, a agricultura, os transportes e os sistemas hídricos, onde as operações ininterruptas são fundamentais e qualquer tempo de inatividade é desastroso, as consequências podem ser graves. O ataque permite que um atacante não autenticado envie um pedido de ligação CIP, levando a uma alteração da configuração IP. Consequentemente, o sistema continua a comunicar com o dispositivo utilizando o endereço IP substituído, o que resulta numa perturbação significativa do fluxo normal das operações. Esta perda de comunicação pode ter consequências de grande alcance, incluindo atrasos na produção, riscos de segurança e enormes perdas financeiras.

Dificuldade de atenuação

A atenuação dos riscos associados ao CVE-2018-17924 apresenta vários desafios. As medidas de segurança tradicionais podem não ser suficientes devido à vulnerabilidade. A capacidade de explorar a falha remotamente sem a necessidade de privilégios especiais ou de interação do utilizador complica a tarefa de proteger eficazmente os sistemas.

Execução do projeto: Recriando o CVE - Um olhar sobre o perigo

Para mostrar as implicações reais do CVE-2018-17924, a equipa da OPSWAT Fellowship recriou meticulosamente o cenário. Dividido em fases, o projeto realçou a simplicidade da exploração, destacando a falta de privilégios especiais ou de interação do utilizador necessária e o consequente impacto na disponibilidade do sistema.

A metodologia de ataque

Passo 1

Enviar um pedido de ligação ao PLC através de Ethernet/IP e aguardar a resposta da sessão

Passo 2

Enviar outro pedido de alteração da configuração IP através da mensagem CIP

Passo 3

Ocorre uma perda de comunicação entre os dispositivos e o resto do sistema devido a uma alteração do IP

Como se pode ver abaixo, o valor do pacote é enviado com o valor do cabeçalho de comando a 0X65 para registar a sessão

Aqui está a sessão obtida após o envio do pedido - os endereços IP anotados são - DST: 192.168.93.99, SRC: 192.168.93.130

A ação é então tomada para transferir o pacote de pedido encapsulado com o código de comando 0X6f

Como se pode ver na imagem abaixo, o endereço IP de destino foi alterado de 192.168.93.99 para 192.168.93.90

Contribuição da OPSWAT: Visibilidade e prevenção com MetaDefender OT Security e MetaDefender Industrial Firewall 

MetaDefender OT Security

OPSWAT's MetaDefender OT Securityda OPSWAT, desempenha um papel fundamental na mitigação dos riscos associados ao CVE-2018-17924. As suas capacidades vão para além das medidas de segurança tradicionais, oferecendo uma visão abrangente dos ambientes industriais. Com a sua funcionalidade de visibilidade de activos, MetaDefender OT Security identifica vulnerabilidades e potenciais ataques, proporcionando uma camada crítica de defesa contra explorações como a descrita no CVE.

Captura de ecrã de uma interface de cibersegurança que mostra os detalhes de vulnerabilidade de um dispositivo industrial, incluindo pontuações CVSS e estado dos patches

Principais caraterísticas e capacidades

Advanced Threat Detection

MetaDefender OT Security utiliza mecanismos avançados de deteção de ameaças para identificar potenciais riscos antes que estes possam afetar o sistema.

Monitorização em tempo real

A solução monitoriza continuamente as actividades da rede, identificando rapidamente comportamentos anómalos e potenciais violações de segurança.

Proteção personalizada

MetaDefender OT Security foi concebido a pensar nos protocolos industriais, oferecendo uma proteção personalizada contra ameaças específicas dos ambientes OT.

MetaDefender Industrial Firewall

OPSWAT's MetaDefender Industrial Firewall da MetaDefender complementa o MetaDefender OT Security , acrescentando uma camada adicional de defesa contra ataques. Esta solução visa especificamente a deteção e prevenção de potenciais explorações em sistemas industriais críticos. Para isso, isola as redes do sistema e impede que o ataque afecte qualquer um dos activos/sistemas da rede.

foto do produto OPSWAT MetaDefender Industrial Firewall

Principais caraterísticas e capacidades

Deteção de intrusões

MetaDefender Industrial Firewall detecta e alerta ativamente potenciais intrusões, fornecendo aos operadores informações atempadas para responderem eficazmente.

Medidas preventivas

A solução vai para além da deteção, implementando medidas preventivas para travar os ataques e salvaguardar as infra-estruturas críticas.

Capacidades de integração

MetaDefender Industrial Firewall integra-se perfeitamente com os sistemas de controlo industrial existentes, garantindo uma interrupção mínima durante a implementação.


Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.