Les chercheurs en sécurité ont révélé deux nouvelles vulnérabilités affectant les contrôleurs logiques programmables (PLC) Schneider Electric Modicon qui pourraient permettre le contournement de l’authentification et l’exécution de code à distance.
Les défauts, suivis comme CVE-2022-45788 (score CVSS : 7,5) et CVE-2022-45789 (score CVSS : 8,1), font partie d’un ensemble plus large de défauts de sécurité suivis par Forescout sous le nom OT:ICEFALL.
L’exploitation réussie des bogues pourrait permettre à un adversaire d’exécuter un code non autorisé, un déni de service ou la divulgation d’informations sensibles.
La société de cybersécurité a déclaré que les lacunes peuvent être enchaînées par un acteur menaçant avec des failles connues d’autres fournisseurs (par exemple, CVE-2021-31886) pour obtenir un mouvement latéral profond dans les réseaux de technologie opérationnelle (OT).
“Le mouvement latéral profond permet aux attaquants d’accéder en profondeur aux systèmes de contrôle industriels et de traverser des périmètres de sécurité souvent négligés, leur permettant d’effectuer des manipulations hautement granulaires et furtives ainsi que de contourner les limitations fonctionnelles et de sécurité”, a déclaré Forescout. a dit.
Une attaque cyber-physique de preuve de concept (PoC) très complexe conçue par la société basée à San Jose a révélé que les failles pouvaient être militarisées pour contourner les garde-corps de sécurité et infliger des dommages à une infrastructure de pont mobile.
Alors que les acteurs de la menace concoctent des logiciels malveillants sophistiqués pour perturber les systèmes de contrôle industriels, le mouvement latéral profond offert par ces failles pourrait permettre aux adversaires d’utiliser un “dispositif inintéressant comme point de départ pour se diriger vers des cibles plus intéressantes”.
Selon la société de cybersécurité Otorio, les découvertes font suite à 38 failles de sécurité qui ont été révélées dans les appareils de l’Internet des objets industriel sans fil (IIoT) et qui pourraient accorder à un attaquant une ligne d’accès directe aux réseaux OT.
Prises ensemble, les faiblesses soulignent également les menaces réelles pesant sur les opérations physiques des appareils IoT, des plates-formes de gestion basées sur le cloud et des réseaux OT imbriqués.