Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ago 07, 2021 Massimiliano Monti News, Tecnologia, Vulnerabilità 0
Sono almeno 200 i produttori di sistemi di controllo industriale coinvolti nel problema. La serie di falle di sicurezza note come INFRA:HALT coinvolge infatti NicheStack, uno degli stack di rete più utilizzati nel mondo dei dispositivi per la gestione della manifattura. In pratica si tratta di un protocollo di comunicazioni proprietario e alternativo, ottimizzato per sistemi embedded.
Al di là degli aspetti tecnici, ci sono due dati che rendono la scoperta di queste vulnerabilità così rilevante. La prima, alla quale abbiamo già accennato, è che si tratta di un sistema di comunicazione utilizzato da più di 200 aziende, molte delle quali leader di mercato.
La seconda è che si tratta di ben 14 vulnerabilità, che permettono di fare praticamente di tutto: esecuzione remota di codice, denial of service (DoS), sottrazione di informazioni, TCP spoofing e anche DNS cache poisoning.
vulnerabilità industria nichestack
Per capirne la portata, facciamoci aiutare dalle informazioni circolanti. Forescout per esempio ha messo a disposizione un manuale di ben 34 pagine che illustra le varie vulnerabilità e propone una serie di rimedi. E non capita spesso che un problema di questo tipo abbia il proprio instabook dedicato.
Purtroppo come abbiamo detto la portata del problema è considerevole. Teniamo presente che, in generale, NicheStack è molto usato nei sistemi operativi real-time, utilizzati in molti sistemi automatici come i robot industriali, ma anche nel mondo dell’Operational Technology, usata per il monitoraggio dei sistemi industriali, e nei sistemi di controllo. Insomma, il mondo delle realtà produttive e manifatturiere potrebbe risentirne.
Per avere un’idea di quanto queste vulnerabilità siano pericolose anche nel mondo reale, sempre Forescout ha realizzato un video dimostrativo in cui un PLC, un controllore programmabile molto diffuso, viene reso inutilizzabile in meno di due minuti:
In questo caso l’attacco è stato veicolato inizialmente attraverso il DNS chache poisoning.
Secondo gli esperti, il modo più semplice per risolvere il problema è aggiornare NicheStack alla versione 4.3, che al momento risulta esente dai problemi.
Tuttavia se questo non fosse possibile, è necessario prendere una serie di accorgimenti specifici, fra cui disabilitare le funzionalità non utilizzate, per esempio i client DNS o i server HTTP (Ricordiamo che disabilitare i servizi non utilizzati dovrebbe essere una buona pratica standard nel campo della sicurezza), oppure monitorare la rete alla ricerca di pacchetti malformati.
Giu 11, 2025 0
Mag 19, 2025 0
Mag 08, 2025 0
Mag 07, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...