ช่องโหว่ข้อบกพร่องจำนวน 2 ตัว ได้รับคะแนนความร้ายกาจสูงเกือบเต็ม 10 ได้แก่ CVE-2022-26082 และ CVE-2022-26833 ซึ่งถูกค้นพบโดย Cisco Talos
cisco talos
แพลตฟอร์ม Open Automation Software หรือ OAS เป็นเกตเวย์ IoT แบบไม่จำกัดสำหรับระบบอัตโนมัติทางอุตสาหกรรม สำหรับการถ่ายโอนข้อมูลจากแหล่งข้อมูลใดๆ ไปยังปลายทาง ในขณะที่เปิดใช้งานการบันทึกข้อมูล การแปลงข้อมูล การแจ้งเตือน และการผสานการทำงานข้ามแพลตฟอร์มโดยใช้ SDK สำหรับบน Windows, Linux และเว็บแอปพลิเคชัน
การได้รับความนิยมและการมีปฏิสัมพันธ์ระหว่างกันที่หลากหลายของ OAS ย่อมเป็นที่สนใจจากผู้ไม่หวังดีจากช่องโหว่ที่อ่อนแอที่สุด เพื่อเป้าหมายในการเข้าถึงแหล่งข้อมูลจากระยะไกลอย่าง CVE-2022-26082 และ CVE-2022-26833 ซึ่งเป็น 2 ช่องโหว่ที่มีความร้ายแรงเกือบเต็มสิบ ที่พบบนแพลตฟอร์ม OAS โดย Cisco Talos เป็นผู้ตรวจพบและให้คำแนะนำอย่างละเอียด
“เป็นช่องโหว่การเขียนไฟล์ในฟังก์ชัน OAS Engine SecureTransferFiles ของ Open Automation Software OAS Platform เวอร์ชัน V16.000.0112 ชุดคำขอเครือข่ายที่ออกแบบมาเป็นพิเศษสามารถนำไปสู่การเรียกใช้โค้ดจากระยะไกล ผู้โจมตีจะสามารถทำการส่งคำขอเพื่อกระตุ้นจุดอ่อนนี้ได้ โดยค่า default ข้อความเหล่านี้สามารถถูกส่งไปยัง TCP/58727 และหากสำเร็จ จะถูกประมวลผลโดย oasuser ของผู้ใช้โดยให้สิทธิ์ผู้ใช้ตามปกติ”
“เป็นช่องโหว่ในการตรวจสอบสิทธิ์ที่ไม่เหมาะสมในฟังก์ชัน REST API ของ Open Automation Software OAS Platform V16.00.0121 ชุดคำขอ HTTP ที่ออกแบบมาเป็นพิเศษอาจนำไปสู่การใช้งาน REST API โดยไม่ผ่านการตรวจสอบสิทธิ์ ผู้โจมตีสามารถส่งชุดคำขอ HTTP เพื่อทริกเกอร์ช่องโหว่นี้ได้”
-
อ่านการกำหนดค่าที่มีอยู่ ชื่อผู้ใช้ และกลุ่มโดยใช้ตัวเลือก ผู้ใช้ และการรักษาความปลอดภัย GET endpoints
-
สร้างกลุ่มความปลอดภัย และผู้ใช้ใหม่ที่มีสิทธิ์มากกว่า Default User ผ่านการใช้งานของผู้ใช้ และการรักษาความปลอดภัย POST endpoints
-
เปลี่ยนพอร์ตที่บริการ OAS ต่างๆ ผ่านการใช้ตัวเลือก POST endpoint
การถอดถอนการอนุญาตทั้งหมดออก เป็นวิธีการรับมือเบื้องต้นที่ดีที่สุดในระหว่างรอการอัปเดตแพตช์อุดช่องโหว่ทั้งสองนี้
ที่มา :