CISA memperingatkan kerentanan dalam peralatan dari beberapa vendor kontrol industri
Home & Office

CISA memperingatkan kerentanan dalam peralatan dari beberapa vendor kontrol industri

CISA telah merilis pemberitahuan yang mendesak administrator untuk menerapkan pembaruan ke berbagai sistem kontrol industri setelah menemukan kerentanan dalam beberapa implementasi Object Management Group (OMG) Data-Distribution Service (DDS) open-source dan proprietary.

Dalam penasehatnya, CISA mengatakan masalah ditemukan pada peralatan dari Eclipse, eProsima, GurumNetworks, Object Computing, Inc. (OCI), Real-Time Innovations (RTI) dan TwinOaks Computing.

Peralatan yang mengandung kerentanan termasuk CycloneDDS, FastDDS, GurumDDS, OpenDDS, Connext DDS Professional, Connext DDS Secure, Connext DDS Micro dan CoreDX DDS.

“Eksploitasi yang berhasil dari kerentanan ini dapat mengakibatkan kondisi penolakan layanan atau buffer-overflow, yang dapat menyebabkan eksekusi kode jarak jauh atau paparan informasi,” jelas CISA.

Mereka menyediakan tautan ke tambalan atau perbaikan setiap perusahaan untuk masalah tersebut tetapi mencatat bahwa GurumNetworks tidak menanggapi pesan mereka. CISA mengatakan organisasi yang menggunakan alat GurumNetworks harus menghubungi mereka secara langsung.

Dr. Dennis Hackney, kepala pengembangan layanan keamanan siber industri di ABS Group, mengatakan kepada ZDNet bahwa banyak pemilik sistem kontrol industri tidak menyadari bahwa sistem mereka penuh dengan perangkat lunak sumber terbuka, seperti halnya OpenDDS.

“Alasan untuk ini beragam tetapi sering kali berasal dari sifat eksklusif dan disesuaikan dari setiap sistem kontrol. OEM dan insinyur mengembangkan solusi yang sefungsional mungkin, dan, tanpa menambahkan biaya yang tidak perlu. Berhati-hatilah, pada dasarnya, ICS adalah terbuka,” jelas Hackney.

“Mereka menggunakan konektivitas yang disebut OPC yang merupakan singkatan dari Object Linking and Embedding (OLE) untuk Kontrol Proses, atau dikenal sebagai spesifikasi kontrol proses terbuka. Terbuka mengacu pada komunikasi non-otentikasi antara komputer dan peralatan. Ada semakin banyak model terotentikasi baru tetapi itu tidak mencakup sebagian besar dari apa yang beroperasi saat ini. Kekhawatirannya adalah, ketika ada kerentanan dalam komponen seperti OpenDDS, ada pilihan terbatas untuk mengontrol akses dan memastikan kualitas layanan karena sifat desain ICS.”

Kerentanan OpenDDS menjadi perhatian, tambahnya, karena aplikasi ini didasarkan pada model berlangganan.

Kerentanan juga mengkhawatirkan karena dapat dieksploitasi dari jarak jauh dan memiliki kompleksitas serangan yang rendah, katanya.

“Pemilik ICS mungkin tidak tahu apakah mereka memasang komponen ini di sistem mereka dan ini menyebabkan masalah jika OEM dan vendor ICS tidak merilis penggunaan komponen rentan ini. Kerentanan ini akan mengakibatkan hilangnya ketersediaan sistem dan dapat mengakibatkan hilangnya kontrol (karena eksekusi kode arbitrer).

Seperti pemberitahuan CISA, Hackney menyarankan organisasi yang terpengaruh untuk menginstal pembaruan terbaru, mengisolasi sistem dari jaringan TI bisnis, menggunakan firewall, dan mengamankan akses jarak jauh melalui VPN.

Pakar lain, seperti pemburu ancaman utama Netenrich John Bambenek, menjelaskan bahwa saran ini menonjol karena berdampak pada berbagai vendor dan solusi sumber terbuka yang menangani lapisan distribusi data sistem waktu nyata.

Biasanya kerentanan hanya berdampak pada produk tertentu dan fakta bahwa semua yang terlibat telah merilis pembaruan secara terkoordinasi menunjukkan bahwa CISA mengambil perannya untuk melindungi infrastruktur penting dan mengoordinasikan respons antara banyak organisasi secara serius, kata Bambenek.

“Sementara CISA mengatakan tidak ada eksploitasi publik yang diketahui untuk kerentanan ini, pengumuman ini pasti akan mendorong para penyerang yang tertarik untuk menyerang sistem ini untuk mengembangkannya dengan cepat. Organisasi yang terkena dampak harus menambal dengan cepat selagi masih ada waktu,” tambah Bambenek.

Posted By : result hk