Có bản vá cập nhật? —
trích dẫn
Các tổ chức sử dụng các sản phẩm SolarView chưa được vá cập nhật có thể phải chịu những hậu quả nghiêm trọng.
Dan Goodin –
Hàng trăm thiết bị được kết nối Internet trong các trạm năng lượng mặt trời vẫn chưa được vá cập nhật với một lỗ hổng quan trọng và đang bị khai thác hoạt động, giúp cho các tấn công từ xa dễ dàng làm gián đoạn hoạt động hoặc có được một đặc điểm trong các cơ sở.
Các thiết bị này được bán bởi công ty Contec tại Osaka, Nhật Bản dưới cái tên thương hiệu SolarView, giúp cho người trong các cơ sở năng lượng mặt trời theo dõi lượng năng lượng được tạo ra, lưu trữ và phân phối. Contec cho biết rằng khoảng 30.000 trạm năng lượng đã giới thiệu các thiết bị này, nó được cung cấp trong các gói khác nhau dựa trên kích thước của hoạt động và loại thiết bị được sử dụng.
Tìm kiếm trên Shodan cho thấy hơn 600 trong số chúng được truy cập trên Internet mở. Bất kỳ cấu hình nào cũng có thể gây ra vấn đề, nhưng các nhà nghiên cứu từ công ty bảo mật VulnCheck đã nói thứ Tư, hơn hai phần ba trong số chúng vẫn chưa cài đặt bản cập nhật để vá CVE-2022-29303, đánh dấu theo dõi cho một lỗ hổng có mức độ nghiêm trọng là 9,8 trên 10. Lỗ hổng này xuất phát từ việc không cân bằng các yếu tố có thể độc hại được bao gồm trong đầu vào cung cấp bởi người dùng, dẫn đến các tấn công từ xa thực thi các lệnh độc hại.
Công ty Palo Alto Networks đã nói vào tháng trước rằng lỗ hổng này đang được khai thác hoạt động bởi một nhà điều hành của Mirai, một botnet mã nguồn mở bao gồm các router và các thiết bị khác được gọi là Internet of Things. Việc lợi dụng các thiết bị này có thể dẫn đến việc các cơ sở sử dụng chúng mất khả năng nhìn thấy hoạt động của mình, điều này có thể dẫn đến những hậu quả nghiêm trọng phụ thuộc vào nơi các thiết bị nhạy cảm được sử dụng.
“Sự thật là một số hệ thống này được kết nối Internet và các khai thác công cộng đã có sẵn đủ lâu để được gói vào một biến thể của Mirai không phải là một tình huống tốt,” nhà nghiên cứu VulnCheck Jacob Baines viết. “Như luôn luôn, các tổ chức nên cẩn thận về những hệ thống xuất hiện trong không gian IP công cộng của họ và theo dõi các khai thác công cộng cho các hệ thống mà họ phụ thuộc.”
Baines nói rằng các thiết bị nhạy cảm đến CVE-2022-29303 cũng nhạy cảm đến CVE-2023-23333, một lỗ hổng gây ra lệnh chèn mới hơn cũng có mức độ nghiêm trọng là 9,8. Mặc dù không có báo cáo nào được biết đến về việc nó đang bị khai thác hoạt động, mã khai thác đã có sẵn công cộng từ tháng 2.
Mô tả không chính xác cho cả hai lỗ hổng là một yếu tố liên quan đến việc thất bại trong việc vá, Baines nói. Cả hai lỗ h
Với sự phát triển của công nghệ và việc sử dụng năng lượng mặt trời trong thực hiện các dự án, các lỗ hổng vẫn tiếp tục trở nên phổ biến. Một số lỗ hổng đã được phát hiện và chưa được khắc phục đã đe dọa hàng trăm trạm năng lượng mặt trời.
Theo một nghiên cứu, các lỗ hổng đã được phát hiện trong hệ thống này có khả năng bị khai thác để điều khiển điều hành từ xa. Do đó, những trạm năng lượng mặt trời có thể bị làm hỏng hoặc thậm chí bị đột tấn công mạng.
Với những hạn chế này, các tổ chức hành chính cần đẩy mạnh thực hiện giải pháp để tránh bị tấn công lỗ hổng. Việc xác định các lỗ hổng trong trạm năng lượng mặt trời là một trong những biện pháp để giúp đảm bảo an toàn cho hệ thống và ngăn chặn kẻ tấn công từ khai thác những lỗ hổng này.
Không chỉ dựa trên xác định và khắc phục các lỗ hổng trong các trạm năng lượng, các cơ quan chính phủ cần phải thúc đẩy việc sử dụng các công cụ phòng chống lỗ hổng, bao gồm phần mềm dự phòng và các phần cứng hỗ trợ. Những biện pháp này sẽ giúp hệ thống đạt được độ bảo mật tốt nhất và cải thiện chất lượng dịch vụ cho người dùng.
Tuy nhiên, các cơ quan pháp luật cần phải cực kỳ cẩn thận trong việc tiêu dùng năng lượng mặt trời, cũng như tăng cường sự bảo mật của trạm năng lượng mặt trời tránh khả năng khai thác các lỗ hổng và đe dọa những trạm này.