Deux nouvelles vulnérabilités critiques permettent de lancer des cyberattaques de type Stuxnet contre les automates Rockwell
Le 31 mars 2022, deux vulnérabilités de sécurité importantes ont été divulguées concernant les automates programmables (PLC) et des logiciels de Rockwell Automation. L’exploitation de ces vulnérabilités pourraient permettre à un attaquant distant d’injecter un code malveillant dans les systèmes concernés.
Les conséquences de l’exploitation de ces vulnérabilités
Dans le cas où l’attaque aboutit, elle permettra de modifier furtivement les processus d'automatisation des PLC ou les programmes de l'utilisateur. Cela pourrait mener à de graves conséquences dont:
- L’injection de code malicieux : l’utilisateur pourrait télécharger du code malicieux à son insu, qui pourrait prendre plusieurs formes dont rançongiciel, outil de prise de contrôle à distance, etc.
- Des perturbations des opérations industrielles
- Des dommages physiques dans les usines, tel qu’observé dans le cas du maliciel Stuxnet.
Au regard des conséquences, il est important de prendre de rapides mesures afin de corriger les systèmes impactés.
Détails sur les vulnérabilités concernées
CVE-2022-1161 (sévérité critique, score 10): concerne une vulnérabilité existante sur les systèmes de contrôle ControlLogix, CompactLogix et GuardLogix de Rockwell. Le score de 10 assigné à cette vulnérabilité indique qu’elle peut être exploitée très facilement à distance. Il est donc urgent de la corriger.
CVE-2022-1159 (sévérité HAUTE, score de 7.7). Cette vulnérabilité concerne l’application Studio 5000 Logix Designer et permet d’injecter du code malveillant dans le programme utilisateur à l'insu de ce dernier. L'exploitation de cette vulnérabilité peut conduire au téléchargement d’un programme malveillant sur l'automate, altérant ainsi son fonctionnement. Le score de 7.7 indique que la vulnérabilité peut être exploitée facilement. Des mesures rapides doivent donc aussi être prises dans ce cas.
Mesures de mitigation/correction des vulnérabilités
L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a identifié la liste des systèmes et applications impactées. Elle a aussi fait des recommandations pour mitiger ces deux vulnérabilités. Veuillez les consulter ici: CVE-2022-1161 et CVE-2022-1159.
Comment StreamScan peut vous accompagner dans la gestion de votre cybersécurité dans votre infrastructure OT?
StreamScan est spécialisée en cybersécurité opérationnelle et gère au quotidien la sécurité de plusieurs compagnies manufacturières (systèmes TI, OT, IOT, PLC, etc.).
- Nous sommes en mesure de vous aider à identifier vos systèmes vulnérables et ensuite de vous accompagner pour les corriger.
- Notre technologie de détection de cybermenaces CDS permet de détecter les cyberattaques qui ciblent les TI ainsi que les environnements industriels (OT, PLC, etc.).
- Notre service de supervision à distance de la sécurité MDR proactive permet aussi de surveiller votre réseau, afin de détecter, prendre en charge et bloquer les cyberattaques qui vous ciblent. Vous serez alerté si nous identifions des mouvements suspects en lien avec ces vulnérabilités et bien d’autres.
Besoin d’aide? Contactez l’un de nos experts.
Pour vous inscrire à notre infolettre, suivez ce lien.