Blog

Thông tin lỗ hổng bảo mật mới phát hiện trên PLC S7 - 1200, S7 - 1500 của Siemens

Thông tin lỗ hổng bảo mật mới phát hiện trên PLC S7 - 1200, S7 - 1500 của Siemens

Ngày 28/5/2021, hãng bảo mật Claroty (Mỹ) công bố tìm thấy lỗ hổng nghiêm trọng, được đánh mã hiệu CVE-2020-15782, trên các PLC Simatic S7-1200 và Simatic S7-1500 của Siemens (Đức). Lỗ hổng cho phép bypass qua PLC sandbox. Một kẻ tấn công có thể tận dụng lỗ hổng này vô hiệu hóa chức năng bảo vệ bộ nhớ, truy cập vào vùng nhớ bất kỳ trên PLC (bao gồm vùng nhớ được bảo vệ) và đọc ghi dữ liệu, thực thi mã độc từ xa. Siemens đã phát hành bản cập nhật Firmware cho cả Simatic S7-1200 và Simatic S7-1500 để vá lỗ hổng trên và thông báo cho khách hàng về các tư vấn của họ (chi tiết tại SSA-434534 ). Siemens khuyến nghị người dùng cập nhật PLC firmware lên các phiên bản mới nhất. Claroty chưa phát hiện ra bất kỳ một hoạt động khai thác công khai lỗ hổng này.


 
Cơ bản về OPC UA

Cơ bản về OPC UA

Hệ thống điều khiển công nghiệp ICS (Industrial Control System) với đặc trưng là tổ hợp nhiều phương tiện kỹ thuật và nền tảng phần mềm khác nhau đến từ nhiều nhà sản xuất, nhà cung cấp khác nhau với những giao thức truyền thông và mã hoá dữ liệu độc quyền. Việc đồng bộ hoá kết nối truyền thông và dữ liệu đặc biệt quan trọng cho xu hướng chuyển đổi số, nhà máy thông minh, kết nối IT-OT (Information Technology- Operational Technology), những xu hướng tất yếu của nền sản xuất công nghiệp ngày nay. Khi mà đối với đa số doanh nghiệp sản xuất thì mục đích hàng đầu vẫn là sản xuất an toàn với chi phí thấp nhất, đáp ứng kế hoạch sản xuất của họ thì việc thay thế đồng nhất các phương tiện kỹ thuật và các nền tảng phần mềm là một việc làm tốn kém rất nhiều chi phí, không có tính khả thi kinh tế. OPC (Open Platform Communication) kết hợp với các giải pháp an ninh mạng OT sẽ là một hướng đi hiệu quả, đơn giản cho xu hướng chuyển đổi số của nền sản xuất hiện nay.

 
 
Báo cáo hoạt động năm 2020 và quý 1 năm 2021 của nhóm tin tặc Mustang Panda

Báo cáo hoạt động năm 2020 và quý 1 năm 2021 của nhóm tin tặc Mustang Panda

Trước tần suất và mức độ nguy hiểm ngày càng tăng của các vụ tấn công APT, việc nghiên cứu về các nhóm APT trở thành một nhiệm vụ quan trọng nhằm xác định phương thức, thủ đoạn, công cụ tấn công; từ đó chuẩn bị phương án giám sát, ngăn chặn, giảm thiểu các mối đe dọa đối với hệ thống. Đó là một trong các nhiệm vụ mà đội nghiên cứu Threat Intelligence của GTSC thực hiện. Trong báo cáo này, chúng tôi trình bày tóm tắt hoạt động của nhóm APT Mustang Panda trong năm 2020 và quý I/2021. Đây là một nhóm APT nổi tiếng thế giới và có khá nhiều "ân oán" với Việt Nam.
Cập nhật 'nhẹ' về lỗ hổng bảo mật 0day Microsoft Exchange đang được sử dụng để tấn công các tổ chức tại Việt Nam

Cập nhật 'nhẹ' về lỗ hổng bảo mật 0day Microsoft Exchange đang được sử dụng để tấn công các tổ chức tại Việt Nam

Vừa qua, Volexity và Microsoft có công bố các bài phân tích về các chiến dịch tấn công sử dụng các lỗ hổng 0-day nhắm đến các phiên bản Exchange Server on-prem. Theo như báo cáo của MS, các cuộc tấn công liên quan đến Microsoft Exchange sử dụng 0-day bao gồm CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 và CVE -2021-27065. Ảnh hưởng tới các phiên bản MS Exchange Server 2013,2016 và 2019. Thông qua các hành vi, cách thức, các command ghi nhận trên hệ thống SIEM, chúng tôi đã thực hiện forensic ngay trước khi lỗ hổng được công bố.

Liên hệ

Name
Email
Phone
Message