Aggiornamenti recenti Giugno 5th, 2023 9:30 AM
Ago 07, 2021 Massimiliano Monti News, Tecnologia, Vulnerabilità 0
Sono almeno 200 i produttori di sistemi di controllo industriale coinvolti nel problema. La serie di falle di sicurezza note come INFRA:HALT coinvolge infatti NicheStack, uno degli stack di rete più utilizzati nel mondo dei dispositivi per la gestione della manifattura. In pratica si tratta di un protocollo di comunicazioni proprietario e alternativo, ottimizzato per sistemi embedded.
Al di là degli aspetti tecnici, ci sono due dati che rendono la scoperta di queste vulnerabilità così rilevante. La prima, alla quale abbiamo già accennato, è che si tratta di un sistema di comunicazione utilizzato da più di 200 aziende, molte delle quali leader di mercato.
La seconda è che si tratta di ben 14 vulnerabilità, che permettono di fare praticamente di tutto: esecuzione remota di codice, denial of service (DoS), sottrazione di informazioni, TCP spoofing e anche DNS cache poisoning.
vulnerabilità industria nichestack
Per capirne la portata, facciamoci aiutare dalle informazioni circolanti. Forescout per esempio ha messo a disposizione un manuale di ben 34 pagine che illustra le varie vulnerabilità e propone una serie di rimedi. E non capita spesso che un problema di questo tipo abbia il proprio instabook dedicato.
Purtroppo come abbiamo detto la portata del problema è considerevole. Teniamo presente che, in generale, NicheStack è molto usato nei sistemi operativi real-time, utilizzati in molti sistemi automatici come i robot industriali, ma anche nel mondo dell’Operational Technology, usata per il monitoraggio dei sistemi industriali, e nei sistemi di controllo. Insomma, il mondo delle realtà produttive e manifatturiere potrebbe risentirne.
Per avere un’idea di quanto queste vulnerabilità siano pericolose anche nel mondo reale, sempre Forescout ha realizzato un video dimostrativo in cui un PLC, un controllore programmabile molto diffuso, viene reso inutilizzabile in meno di due minuti:
In questo caso l’attacco è stato veicolato inizialmente attraverso il DNS chache poisoning.
Secondo gli esperti, il modo più semplice per risolvere il problema è aggiornare NicheStack alla versione 4.3, che al momento risulta esente dai problemi.
Tuttavia se questo non fosse possibile, è necessario prendere una serie di accorgimenti specifici, fra cui disabilitare le funzionalità non utilizzate, per esempio i client DNS o i server HTTP (Ricordiamo che disabilitare i servizi non utilizzati dovrebbe essere una buona pratica standard nel campo della sicurezza), oppure monitorare la rete alla ricerca di pacchetti malformati.
Giu 05, 2023 0
Giu 01, 2023 0
Mag 26, 2023 0
Mag 24, 2023 0
Mag 31, 2023 0
Mag 30, 2023 0
Mag 29, 2023 0
Mag 25, 2023 0
Giu 05, 2023 0
Lo State of Ransomware Report 2023 di Sophos ha evidenziato...Giu 01, 2023 0
Kaspersky ha pubblicato il suo Incident Response report,...Mag 31, 2023 0
A margine del Security Day, il principale evento dedicato...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Veeam ha pubblicato i risultato del 2023 Ransomware Trends...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 29, 2023 0
La carenza di esperti di sicurezza ha portato le imprese...Mag 26, 2023 0
Il ricercatore di sicurezza vdohney ha individuato e...Mag 25, 2023 0
La patch di Microsoft che avrebbe dovuto risolvere la...