Lỗ hổng nghiêm trọng định danh CVE-2020-15782, có thể vượt qua cơ chế bảo vệ bộ nhớ, cho phép kẻ tấn công có quyền truy cập Internet đến cổng TCP 102 để ghi và đọc dữ liệu tại các vùng nhớ được bảo vệ.
Siemens cho biết, lỗ hổng bảo mật này ảnh hưởng đến các sản phẩm SIMATIC S7-1200 và S7-1500 CPUs của hãng. Siemens đã phát hành bản cập nhật firmware cho một số thiết bị bị ảnh hưởng và cung cấp các biện pháp khắc phục cho một số sản phẩm chưa có bản vá.
Theo Clatory, lỗ hổng có thể bi khai thác để thực thi mã gốc trên các sản phẩm PLC Siemens S7 bằng cách qua mặt được sandbox, vị trí mà mã kỹ thuật thường chạy và truy cập trực tiếp đến bộ nhớ thiết bị.
Các nhà nghiên cứu của công ty đã tìm ra cách kẻ tấn công có thể qua mặt cơ chế bảo vệ và ghi đè shellcode trực tiếp vào bộ nhớ được bảo vệ. Kiểu tấn công khai thác lỗ hổng này có thể khó bị phát hiện.
Theo các nhà nghiên cứu: “Tránh được sandbox có nghĩa là kẻ tấn công có thể đọc và ghi từ bất kỳ vị trí nào trên các thiết bị PLC và có thể vá một VM opcode sẵn có trong bộ nhớ bằng mã độc để root vào thiết bị. Ví dụ như có thể cài đặt shellcode trực tiếp vào cấu trúc hệ điều hành nội bộ. Khi hệ điều hành sử dụng một opcode cụ thể, shellcode độc hại có thể được thực thi và cho cho phép thực thi mã từ xa. Kỹ thuật này được sử dụng để cài cắm chương trình ở cấp độ kernel với một số chức năng được ẩn hoàn toàn đối với hệ điều hành”.