Nozomi Networks Labsは、攻撃者が産業用システムを完全に侵害する可能性のあるCODESYS Controlランタイムの重大な脆弱性セットを発見しました。
新たに発見された3つの脆弱性を連鎖させることにより、低い権限を持つ認証済み攻撃者は、正当な産業用制御アプリケーションを悪意のあるバックドア化されたバージョンに置き換え、最終的にデバイスとそのホストオペレーティングシステムの両方に対する管理者制御を獲得できます。
CODESYSは、メーカーに依存しない開発プラットフォームとして、産業環境全体で広く使用されています。
これは標準的なコンピュータデバイスがソフトプログラマブルロジックコントローラ(ソフトPLC)として機能することを可能にし、エネルギー、製造、インフラストラクチャなどのセクタで重要なプロセスを制御します。
これらのシステムはバルブ制御、ロボット自動化、センサー監視などの物理的操作を管理し、脅威アクターにとって高価値のターゲットになります。
Nozomi研究者によって特定された脆弱性は、現在CODESYSによってパッチが適用されており、以下を含みます:
攻撃は、敵がサービスレベルの認証情報を取得することから始まります。これは、弱いパスワード、侵害されたエンジニアリングワークステーション、または最初の脆弱性を悪用してパスワードハッシュを取得することで達成できます。
認証されると、攻撃者はPLCのアプリケーションをバックアップファイルとしてダウンロードします。このファイルはアプリケーションバイナリと整合性検証のための弱いCRC32チェックサムを含むZIPアーカイブとして保存されます。
CVE-2025-41659を使用することで、攻撃者はコード署名や暗号化などの保護をバイパスするために暗号キーを抽出できます。
攻撃者はバイナリを悪意のあるコードを注入(リバースルートシェルなど)して修正し、CRC32チェックサムを再計算してファイルを正当なものに見せかけます。
CVE-2025-41660を悪用することで、変更されたアプリケーションがデバイスに復元されます。
サービスレベルユーザーはシステムを直接再起動することはできませんが、PLCが定期的なメンテナンスまたはオペレーターアクションのいずれかで再起動されると、悪意のあるコードが実行されます。
その時点で、バックドアはルート権限で実行され、完全な管理者アクセスを許可します。
この攻撃チェーンは、運用技術(OT)環境に深刻なリスクをもたらします。MITRE ATT&CK for ICSによると、このようなアクセスにより、攻撃者は産業プロセスを操作し、センサーデータを改ざんし、安全制御をバイパスし、機器に物理的損害を与える可能性があります。
責任ある開示に従い、CODESYSはControl Runtimeバージョン4.21.0.0およびRuntime Toolkitバージョン3.5.22.0でパッチをリリースしました。
同社はまた、不正な修正を防ぐため、PLCアプリケーションに対して必須のコード署名を強制しました。
セキュリティ専門家は、潜在的な悪用を軽減するために、組織が直ちにパッチを適用し、厳格な認証情報ポリシーを強制し、OTネットワークをセグメント化し、疑わしい活動を継続的に監視することを強く促しています。
翻訳元: https://cyberpress.org/flaws-to-backdoor-codesy/