Das Cybersicherheitsunternehmen Nozomi Networks Labs warnt vor Schwachstellen in Industriekontrollsystemen von Mitsubishi. Entdeckt wurden die Lücken bereits Ende 2020. Sie stecken in der Authentifizierungsimplementierung des Melsoft-Kommunikationsprotokolls der Safety PLCs von Mitsubishi. Das Unternehmen hat die Fehler inzwischen bestätigt.
Der japanische Hersteller habe inzwischen Patches entwickelt, um die Probleme zu beheben, so Nozomi Networks Labs weiter. Software-Updates für Safety-PLCs oder medizinische Geräte benötigten oft mehr Zeit als für andere Software-Produkte. Laut Die Anbieter müssten zuerst bestimmte Zertifizierungsprozesse durchlaufen, bevor Patches veröffentlicht werden könnten.
„Abhängig von der Art des Geräts und dem regulatorischen Rahmen kann das Zertifizierungsverfahren für jedes einzelne Software-Update erforderlich sein“, schreiben die Forscher von Nozomi Networks Labs. „Während wir darauf warteten, dass der Prozess der Patch-Entwicklung und -Verteilung abgeschlossen ist, haben wir eine Erkennungslogik für die Kunden unseres Threat Intelligence-Dienstes entwickelt. Gleichzeitig haben wir begonnen, allgemeinere Erkennungsstrategien zu erforschen, die wir mit den Eigentümern von Anlagen und der Sicherheits-Community im Allgemeinen teilen können.“
Mitsubishi hat bisher lediglich mehrere Behelfslösungen veröffentlicht, obwohl einige der Anfälligkeiten bereits im Januar durch das ICS-CERT offengelegt wurden. Die Sicherheitsforscher gehen zudem davon aus, dass die Schwachstellen auch Produkte anderer Hersteller betreffen können.
Neueste Kommentare
Noch keine Kommentare zu Sicherheitsforscher entdecken Schwachstellen in Industriekontrollsystemen von Mitsubishi
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.