Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/rockwell-warns-of-new-apt-rce-exploit-targeting-critical-infrastructure/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #rockwell #alerta #sobre #nova #exploração #apt #rce #visando #infraestrutura #crítica
A Rockwell Automation diz que um novo exploit de execução remota de código (RCE) vinculado a um grupo APT (Advanced Persistent Threat) não identificado pode ser usado para atingir módulos de comunicação ControlLogix não corrigidos comumente usados nas indústrias de manufatura, elétrica, petróleo e gás e gás natural liquefeito.
A empresa se uniu à Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) para analisar a exploração vinculada aos agentes de ameaças APT, mas eles ainda não compartilharam como a obtiveram.
“A Rockwell Automation, em coordenação com o governo dos Estados Unidos, analisou uma nova capacidade de exploração atribuída a atores de Ameaças Persistentes Avançadas (APT) que afetam módulos de comunicação selecionados”, disse a empresa em um comunicado de segurança acessível somente após o login.
“Não estamos cientes da exploração atual que alavanca essa capacidade, e a vitimização pretendida ainda não está clara”.
A vulnerabilidade visada (rastreada como CVE-2023-3595) é causada por uma falha de gravação fora dos limites que pode permitir que invasores obtenham execução remota de código ou acionem estados de negação de serviço por meio de mensagens CIP criadas com códigos maliciosos.
Após a exploração bem-sucedida, agentes mal-intencionados também podem manipular o firmware do módulo, limpar a memória do módulo, alterar o tráfego de dados de e para o módulo, estabelecer controle persistente e potencialmente afetar o processo industrial que ele suporta.
“Isso pode resultar em ações destrutivas onde módulos vulneráveis são instalados, incluindo infraestrutura crítica”, acrescentou Rockwell.
Clientes instados a corrigir todos os produtos afetados
A Rockwell recomenda aplicar os patches de segurança lançados para todos os produtos afetados (incluindo aqueles sem suporte). Ele também fornece regras de detecção para ajudar os defensores a detectar tentativas de exploração em suas redes.
A CISA também publicou um aviso avisando os clientes da Rockwell para corrigir a vulnerabilidade crítica do RCE para impedir possíveis ataques recebidos.
“Saber sobre uma vulnerabilidade de propriedade da APT antes da exploração é uma rara oportunidade para defesa proativa para setores industriais críticos”, disse a empresa de segurança cibernética industrial Dragos, que também analisou a exploração da APT.
“Sabemos que há uma exploração pertencente a um APT desconhecido e não vimos nem estamos cientes de qualquer exploração na natureza”, disse o analista sênior de ameaças da Dragos, Kevin Woolf, ao BleepingComputer.
De acordo com Dragos, o nível de acesso facilitado pela vulnerabilidade CVE-2023-3595 é semelhante ao zero-day explorado pelo grupo de ameaças XENOTIME ligado à Rússia, que usou malware destrutivo TRISIS (também conhecido como TRITON) contra equipamentos Schneider Electric Triconex ICS em ataques de 2017.
"A ciberatividade anterior de agentes de ameaças envolvendo sistemas industriais sugere uma alta probabilidade de que esses recursos tenham sido desenvolvidos com a intenção de atingir a infraestrutura crítica e que o escopo da vítima possa incluir clientes internacionais", alertou Rockwell.
“A atividade de ameaças está sujeita a mudanças e os clientes que usam produtos afetados podem enfrentar sérios riscos se expostos”.

Postar um comentário