Para peneliti telah mengembangkan malware bukti-konsep yang mampu mengkompromikan Building Automation Systems setelah menemukan dua bug penting dalam BAS programmable logic controller (PLC). Dibuat oleh para ahli di ForeScout , malware mengeksploitasi kedua kerentanan dalam kombinasi dengan beberapa kelemahan yang lebih tua yang sebelumnya diketahui publik, menurut kertas putih ForeScout yang dirilis hari ini bersamaan dengan presentasi oleh CTO Elisa Costante di S4x19 sistem kontrol industri sistem konferensi keamanan cybersecurity.
Dalam buku putih, ForeScout memperingatkan bahwa permukaan serangan sistem BAS secara nyata meningkat karena proliferasi perangkat IoT dalam sistem ini. Akibatnya, pelaku jahat berpotensi mengambil keuntungan, meluncurkan serangan yang dapat, misalnya, menyabot perangkat HVAC untuk memanaskan pusat data atau mengkompromikan sistem kontrol akses fisik untuk mendapatkan akses tidak sah ke lokasi sensitif.
Dalam posting blog korporat yang terpisah, ForeScout mengatakan bahwa para peneliti perusahaan tahun lalu menemukan dua kelemahan kritis dalam versi Juni 2013 dari PLC. Kabarnya, vendor sudah mengetahui kerentanan pada saat pengungkapan pribadi dan telah menambalnya dalam pembaruan perangkat. Bagaimanapun, ForeScout menegaskan bahwa masalahnya tetap serius karena masalah itu tidak pernah dilaporkan kepada publik, dan banyak organisasi masih menggunakan versi produk yang belum ditambal. ForeScout telah memilih untuk mempertahankan anonimitas vendor.
Forescout mendeskripsikan kelemahan pertama dari dua kelemahan kritis tersebut sebagai penggunaan rahasia yang dikodekan dengan keras saat mengenkripsi kata sandi pengguna yang disimpan. "Kelemahan ini memungkinkan penyerang untuk mendapatkan kredensial pengguna perangkat yang valid," tulis posting blog. Masalah kedua adalah buffer overflow yang dapat mengakibatkan eksekusi kode jarak jauh pada PLC.
Ringkasan ini juga merinci lima tambahan, kerentanan tingkat keparahan yang lebih rendah ditemukan di antara sepasang dua perangkat BAS tambahan. Kelemahan ini tidak dieksploitasi oleh malware PoC, dan ditambal oleh vendor masing-masing. ForeScout mengidentifikasi mereka sebagai skrip lintas-situs, path traversal, dan kerentanan penghapusan file sewenang-wenang di gateway LoytecLGATE-902, dan skrip lintas-situs dan cacat bypass otentikasi di pengontrol sistem manajemen gedung EasyIO 30P.
"Selain kerentanan yang dilaporkan di sini, kami juga menemukan kesalahan konfigurasi yang parah pada stasiun kerja bekas yang digunakan untuk mengelola perangkat otomasi bangunan," kata posting blog, "yang memungkinkan kami untuk mendapatkan eksekusi kode jarak jauh dan akhirnya hak istimewa administrator untuk menjalankan sistem operasi. Dalam hal ini, vendor mengklaim bahwa masalah ini diperkenalkan oleh integrator. Fakta bahwa jenis kerentanan ini - yang mudah ditemukan dan diperbaiki, tetapi juga sangat mudah untuk dieksploitasi - masih ada di perangkat yang berpotensi digunakan di gedung-gedung kritis sangat mengkhawatirkan. ”
Awal pekan ini, para peneliti di Tenable mengungkapkan empat kerentanan dalam sistem kontrol akses gedung PremiSys IDenticard Corp., yang dapat dieksploitasi oleh para penyerang untuk menyelinap ke lokasi-lokasi terbatas.
Sumber Artikel SC Magazine