Energiecentrales lopen mogelijk gevaar, waarschuwt Microsoft

Microsoft maakte vijftien kwetsbaarheden bekend die een groot risico kunnen betekenen voor verschillende industrietakken, waaronder energiecentrales.

Veiligheidsonderzoekers van Microsoft ontdekten verschillende kwetsbaarheden in CODESYS V3, een SDK (software development kit) die vooral wordt ingezet bij het ontwikkelen en programmeren van een PLC (programmable logic controller). Zo’n apparaat is een belangrijke schakel bij de automatisering van verschillende industrieën.

Het gevaar

De kwetsbaarheden kunnen een risico betekenen voor de infrastructuur van operationele technologie. Vooral aanvallen als een remote code execution en een denial of service vormen een reële dreiging. Veertien van de kwetsbaarheden hebben een CVSS-score van 8,8 en eentje klokt af op 7,5.

CODESYS is compatibel met ruim duizend verschillende toestellen van enkele honderden producenten. Dat betekent dat miljoenen toestellen deze oplossing gebruiken. Een DoS-aanval op zo’n toestel via een kwetsbaarheid in de SDK kan een energiecentrale platleggen. Via een RCE-aanval kunnen aanvallers dan weer een achterdeur openzetten om met de werking te knoeien of om data te stelen.

Positief nieuws

Volgens Microsoft vergt het echter een grondige kennis van het protocol van CODESYS V3 en van de structuren bij de verschillende diensten waarvan dat protocol gebruik maakt, om zo’n kwetsbaarheid uit te buiten. Bovendien is daar ook een authenticatie voor nodig.

Onderzoekers van Microsoft werkten nauw samen met CODESYS om patches te creëren voor de verschillende kwetsbaarheden, na de ontdekking in september vorig jaar. Het bedrijf raad CODESYS-gebruikers dan ook aan om zo snel mogelijk een veiligheidsupdate uit te voeren, om die patches te activeren.

lees ook

Microsoft Defender voegt firmware-analyse toe voor IoT en OT

Extra

Microsoft heeft ook nog enkele raadgevingen voor gebruikers van CODESYS:

  • Update de firmware van je toestellen naar versie 3.5.19.0 of hoger en vraag bij de producent van die toestellen naar eventuele patches
  • Zorg dat alle kritieke toestellen – PLC’s, routers, computers – offline gaan en gesegmenteerd worden, of ze nu gebruik maken van CODESYS of niet
  • Beperk de toegang tot CODESYS-toestellen tot alleen geautoriseerde componenten
  • Als patchen moeilijk blijkt, reduceer het risico door een goede segmentatie met unieke gebruiksnamen en wachtwoorden en reduceer het aantal gebruikers die code mogen schrijven

Om te helpen met het identificeren van gecompromitteerde toestellen lanceerde Microsoft ook nog een tool op GitHub. Hiermee kunnen gebruikers op een veilige manier communiceren met hun CODESYS-toestellen om te bepalen of ze effectief kwetsbaar zijn.

Bovendien identificeert en classificeert Microsoft Defender toestellen met CODESYS en waarschuwt het systeem wanneer het ongeautoriseerde toegang of vreemd gedrag in zo’n toestel detecteert. Defender zal ook alarmeren wanneer een aanvaller een kwetsbaarheid wil uitbuiten.

Microsoft Defender is een degelijk systeem en kreeg vorige maand nog een stevige update. Bedrijven kijken echter toch best nog iets verder dan dat, extra beveiliging kan uiteindelijk nooit kwaad.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home