Home Technológie CISA varuje pred zraniteľnosťou skriptovania medzi stránkami OpenPLC ScadaBR využívanou pri útokoch

CISA varuje pred zraniteľnosťou skriptovania medzi stránkami OpenPLC ScadaBR využívanou pri útokoch

3
0


Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) oficiálne aktualizovala svoj katalóg známych zneužitých zraniteľností (KEV) tak, aby obsahoval kritickú chybu v OpenPLC ScadaBR, čo potvrdzuje, že aktéri hrozieb ju aktívne využívajú ako zbrane vo voľnej prírode.

Chyba zabezpečenia, identifikovaná ako CVE-2021-26829, je chyba zabezpečenia Cross-Site Scripting (XSS) zakorenená v komponente system_settings.shtm ScadaBR. Zatiaľ čo táto chyba bola prvýkrát odhalená pred niekoľkými rokmi, jej pridanie do katalógu KEV 28. novembra 2025 signalizuje znepokojivé oživenie aktivít zameraných na priemyselné kontrolné prostredia.

Zraniteľnosť umožňuje vzdialenému útočníkovi vložiť ľubovoľný webový skript alebo HTML cez rozhranie systémových nastavení. Keď administrátor alebo overený používateľ prejde na napadnutú stránku, škodlivý skript sa spustí v rámci relácie ich prehliadača.

Táto chyba, zaradená do kategórie CWE-79 (nesprávna neutralizácia vstupu počas generovania webovej stránky), predstavuje značné riziko pre siete prevádzkových technológií (OT).

Úspešné zneužitie by mohlo útočníkom umožniť uniesť používateľské relácie, ukradnúť poverenia alebo upraviť kritické konfiguračné nastavenia v rámci systému SCADA. Vzhľadom na to, že OpenPLC sa široko používa na výskum a implementáciu priemyselnej automatizácie, je povrch útoku pozoruhodný.

CISA uviedla, že táto zraniteľnosť by mohla ovplyvniť komponenty s otvoreným zdrojom, knižnice tretích strán alebo proprietárne implementácie používané rôznymi produktmi, čo sťažuje úplné definovanie rozsahu hrozby.

Podľa záväznej prevádzkovej smernice (BOD) 22-01 CISA stanovila prísny harmonogram nápravy pre agentúry Federálneho civilného výkonného orgánu (FCEB). Tieto agentúry sú povinné zabezpečiť svoje siete proti CVE-2021-26829 do 19. decembra 2025.

Zatiaľ čo CISA v súčasnosti neprepojila tento konkrétny exploit so známymi ransomvérovými kampaňami, agentúra varuje, že neopravené systémy SCADA zostávajú vysokohodnotnými cieľmi pre sofistikovaných aktérov hrozieb.

zmiernenia

Bezpečnostné tímy a správcovia siete sa vyzývajú, aby uprednostnili nasledujúce akcie:

Použiť zmiernenia: Okamžite implementujte opravy alebo zmeny konfigurácie od dodávateľa. Skontrolujte použitie treťou stranou: Zistite, či je zraniteľný komponent ScadaBR zabudovaný do iných nástrojov v sieti. Prestaňte používať: Ak zmiernenia nie sú k dispozícii alebo ich nemožno použiť, CISA odporúča prerušiť používanie produktu, aby sa predišlo kompromisom.

Organizácie sa vyzývajú, aby si prezreli žiadosť o opravu GitHub (Scada-LTS/Scada-LTS), kde nájdete podrobnosti na úrovni kódu.

Sledujte nás na Google News, LinkedIn a X a získajte denné aktualizácie kybernetickej bezpečnosti. Kontaktujte nás a predstavte svoje príbehy.





Zdroj správ