URGENT/11-haavoittuvuuksilta suojautuminen

URGENT/11-haavoittuvuuksilta suojautuminen

Suojaa VxWorks-automaatiokomponentteja hyökkäyksiltä ja luvattomalta käytöltä.

Heinäkuussa 2019 IoT-tietoturvayritys Armis Inc. ilmoitti 11 nollapäivähaavoittuvuudesta reaaliaikaisessa Wind River VxWorks -käyttöjärjestelmässä. Haavoittuvuudet koskevat useita teollisuuskäyttöön tarkoitettuja automaatiokomponentteja. Voit suojata oman verkkosi mGuard-turvakomponenttien avulla.

Mikä VxWorks on?

VxWorks on käytetyin reaaliaikainen käyttöjärjestelmä, joka on käytössä yli kahdessa miljardissa laitteessa. Tyypillisiä käyttöalueita ovat koneenohjaukset, lääkelaitteet ja verkkoinfrastruktuurit. Lisäksi käyttöjärjestelmää käytetään ilmailu-, avaruus- ja puolustusteollisuudessa.

URGENT/11

Haittaohjelma leviää laitteiden välillä  

11 tietoturvahaavoittuvuutta mahdollistavat haittaohjelman levittämisen verkossa

Urgent/11 käsittää VxWorks-käyttöjärjestelmän 11 tietoturvahaavoittuvuutta TCP/IP-pinossa (IPnet). Haavoittuvuudet ovat pysyneet osittain näkymättöminä jopa 13 vuotta ja koskevat siksi lukuisia VxWorks-versioita. Nämä 11 tietoturva-aukkoa voidaan jakaa kuuteen kriittiseen virheeseen ja viiteen tietovuotoon tai loogiseen virheeseen.

Näiden tietoturva-aukkojen kautta hyökkääjät voivat ottaa laitteen hallintaansa etäyhteyden kautta ilman käyttäjän toimia ja levittää verkkoon haittaohjelmia. Lisäksi hyökkääjät ohittavat palomuurit ja NAT-ratkaisut. Tällainen hyökkäys muistuttaa EternalBlue-haavoittuvuutta, jonka kautta levitettiin WannaCry-haittaohjelmaa. Hyökkäyksen kohteena voivat olla niin SCADA-järjestelmät kuin teollisuusohjaukset, palomuurit, reitittimet, tulostimet tai MRT-laitteet.

Hyökkäysskenaariot

Hyökkäykset voidaan periaatteessa jakaa kolmeen ryhmään laitteen verkkosijainnin ja hyökkääjän sijainnin mukaan. Kaikissa skenaarioissa hyökkääjä voi kuitenkin ottaa laitteen täysin hallintaansa etäyhteyden kautta ja ilman käyttäjän toimia.

Ensimmäisessä skenaariossa hyökkäys tapahtuu verkon puolustuksen, kuten palomuurin, läpi. Mikäli VxWorks-käyttöjärjestelmässä käytetään palomuureja, hyökkääjä voi URGENT/11-haavoittuvuuksien kautta aloittaa suoran hyökkäyksen ja ottaa palomuurien avulla valvotut laitteet täysin hallintaansa.

Toisessa skenaariossa hyökkäys tapahtuu ulkoista verkkoyhteyttä käyttäviin laitteisiin. Hyökkääjä voi URGENT/11-haavoittuvuuksien kautta hallita ulkoista verkkoyhteyttä käyttäviä laitteita huomaamattomasti palomuuri- tai NAT-ratkaisuista huolimatta.

Kolmannessa skenaariossa hyökkäys tapahtuu verkon sisältä. Jos hyökkääjä on jo päässyt verkkoon (esimerkiksi skenaariossa 1 tai 2 kuvatulla tavalla), hän voi Urgent/11-haavoittuvuuden kautta ottaa laitteen täysin hallintaansa ilman käyttäjän toimia. Niinpä kaikkia tuotantolaitoksen laitteita voidaan vahingoittaa yhdellä kertaa, kun haitalliset paketit leviävät koko verkossa. Tällä tavalla voidaan esimerkiksi hallita koko tuotantolinjaa tai jopa sammuttaa se.

Mitä tehdä?

Phoenix Contactin mGuard-turvareititin  

mGuard-turvakomponentit suojaavat verkkoa

VxWorks-käyttöjärjestelmän sisältävien laitteiden päivittäminen on yleensä vaikeaa tai jopa mahdotonta, sillä kaikkien VxWorks-laitteiden tunnistaminen voi olla jo vaativa tehtävä. Kaikille laitteille ei ole myöskään vielä saatavilla päivityksiä. Vaikka päivityksiä olisikin saatavilla, asennus voi sisältää riskejä ja olla aikaa vievää. Päivittämisen jälkeen laite ei välttämättä enää toimi odotetulla tavalla.

Päivittämistä selvästi yksinkertaisempaa on asentaa erillisiä turvakomponentteja, kuten mGuard-turvareitittimiä, jotka suojaavat verkkoa tunnettuja uhkia vastaan. mGuard-turvareitittimissä on toiminto, joka estää jokaisen Urgent-merkinnällä varustetun TCP-paketin. Tämän toiminnon ja muiden turvamääritysten päivittäminen mGuard-reitittimessä suojaa VxWorks-laitteita täysin näiltä kaikilta kuudelta kriittiseltä tietoturvahaavoittuvuudelta. Lisäksi mGuard sisältää samat turvaominaisuudet lähiverkossa, kun sitä käytetään Stealth-tilassa. Lisätietoja mGuard-turvareitittimen määrittämisestä Urgent/11-haavoittuvuuksia vastaan on alla olevassa Whitepaper-julkaisussa.

Jos et tiedä, koskevatko nämä haavoittuvuudet laitettasi, tai jos tarvitset apua laitteen määrityksen muuttamiseen, ota meihin yhteyttä. Asiantuntijamme tarkastavat verkkosi ja suunnittelevat vaatimuksiasi vastaavan yksilöllisen konseptin järjestelmääsi varten.

Saat lisätietoja mGuard-turvareitittimestä alla olevasta linkistä.

Haluatko lisätietoja?

Lataa Whitepaper-julkaisu tai ota meihin yhteyttä.

PHOENIX CONTACT OY

Niittytie 11
FI-01300 Vantaa
Contact Center:
+358 (0)9 3509 0290

Tekninen asiakaspalvelu:
+358 (0)9 3509 0260

Tämä sivusto käyttää evästeitä. Jatkamalla sivuston selaamista, hyväksyt evästeiden käytön. Lue lisää ehdoistamme.

Sulje