A empresa de segurança cibernética Armis identificou várias vulnerabilidades nos produtos do sistema de controle distribuído (DCS) da Honeywell que podem ser exploradas em ataques direcionados a organizações industriais.
Os pesquisadores da Armis começaram a divulgar suas descobertas para a gigante industrial no ano passado. Eles descobriram um total de nove novas vulnerabilidades, incluindo sete que receberam uma classificação de ‘gravidade crítica’.
Todas as falhas foram corrigidas pela Honeywell e a Armis agora tornou suas descobertas públicas. A empresa apelidou as vulnerabilidades de ‘Crit.IX’ e elas são oficialmente rastreadas como CVE-2023-23585, CVE-2023-22435, CVE-2023-24474, CVE-2023-25078, CVE-2023-25178, CVE-2023 -24480, CVE-2023-25948, CVE-2023-25770 e CVE-2023-26597.
As vulnerabilidades do Crit.IX afetam várias plataformas Experion DCS da Honeywell e o controlador C300 DCS associado. As plataformas afetadas incluem Experion Process Knowledge System (EPKS), LX e PlantCruise.
Os produtos afetados são usados em uma ampla gama de setores para orquestrar operações industriais, incluindo agricultura, água, produtos farmacêuticos e usinas nucleares.
A pesquisa da Armis concentrou-se no protocolo proprietário Control Data Access (CDA) que é usado para comunicações entre servidores Experion e controladores C300.
Os pesquisadores descobriram a falta de criptografia e mecanismos de autenticação adequados, permitindo que um invasor com acesso à rede represente servidores e controladores. Por exemplo, um ataque pode ser iniciado a partir de um dispositivo de TI, OT ou IoT comprometido na mesma rede que o DCS visado.
As vulnerabilidades do Crit.IX podem ser exploradas para ataques de negação de serviço (DoS), para obter informações potencialmente confidenciais e para execução remota de código no controlador ou no servidor.
Um hacker pode manipular ou interromper controladores e estações de trabalho de engenharia, o que pode resultar em paralisação da produção ou danos a equipamentos industriais. Os invasores também podem explorar as falhas de movimento lateral dentro da organização visada.
A exploração das brechas de segurança do Crit.IX, de acordo com exemplos específicos compartilhados pela Armis, pode levar ao “comprometimento de lotes farmacêuticos e compostos químicos e à interrupção da distribuição de energia para sistemas interconectados a jusante”.
A Armis divulgou um relatório descrevendo suas descobertas.
Esta não é a primeira vez que a empresa de segurança encontra vulnerabilidades em produtos ICS. Ele descobriu anteriormente as falhas ModiPwn nos PLCs da Schneider Electric e as vulnerabilidades Urgent/11, que afetam os produtos de vários gigantes industriais.
: