SecurityWeek รายงานว่าผลิตภัณฑ์ระบบอัตโนมัติในโรงงานของ Mitsubishi Electric จำนวนมากได้รับการเปิดเผยว่าได้รับผลกระทบจากช่องโหว่ Remote Code Execution (CVE-2023-6943) และช่องโหว่ authentication bypass (CVE-2023-6942) ที่มีความรุนแรงสูง ตรวจพบโดย Reid Wightman นักวิเคราะห์ช่องโหว่ของบริษัทรักษาความปลอดภัยทางไซเบอร์อุตสาหกรรม Dragos

ผลิตภัณฑ์ที่ได้รับผลกระทบ ได้แก่ EZSocket, FR Configurator2, GT Designer3, GX และ MT Works, MELSOFT Navigator และ MX
ณ ตอนนี้ บริษัทฯ ยังไม่ได้ออกแพตช์มาอัปเดต สำหรับผู้ใช้ผลิตภัณฑ์ที่อาจได้รับผลกระทบได้รับคำแนะนำให้ใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ทั่วไปเพื่อลดความเสี่ยงในการถูกโจมตี
สำหรับผลกระทบที่อาจเกิดขึ้นในสถานการณ์การโจมตีในโลกแห่งความเป็นจริง นักวิจัยอธิบายว่า “หากผู้โจมตีกำหนดเป้าหมายไปที่ระบบเหล่านี้ พวกเขาจะได้รับสิทธิขั้นสูงในการเข้าถึงเวิร์คสเตชันทางวิศวกรรม ซึ่งหมายความว่าผู้โจมตีสามารถสื่อสารและตั้งโปรแกรม PLC ใหม่ได้ รวมถึงติดตั้งยูทิลิตี้ใหม่บนเวิร์กสเตชันทางวิศวกรรมได้อีกด้วย”
สำหรับเวิร์กสเตชันทางวิศวกรรม มักถูกใช้เป็นช่องทางการเข้าถึงในการโจมตีจำนวนมากที่มุ่งเป้าไปที่องค์กรที่มีระบบควบคุมอุตสาหกรรม (ICS) และสภาพแวดล้อมด้านเทคโนโลยีการปฏิบัติงาน (OT) และอื่นๆ
นอกจากนี้ ทาง CISA หน่วยงานด้านความปลอดภัยของสหรัฐอเมริกายังได้เผยแพร่คำแนะนำเพื่อแจ้งให้องค์กรอุตสาหกรรมต่าง ๆ ทราบเกี่ยวกับช่องโหว่เหล่านี้แล้ว
เป็นที่น่าสังเกตว่า Mitsubishi Electric ดูเหมือนจะใช้ความพยายามอย่างมากในการจัดการกับช่องโหว่ที่พบในผลิตภัณฑ์ของตน เมื่อปีที่แล้ว Mitsubishi ได้เผยแพร่คำแนะนำด้านความปลอดภัย 36 รายการ รายงานจำนวนมากเหล่านี้เป็นตัวบ่งชี้ที่ชัดเจนว่า Mitsubishi Electric ให้ความสำคัญกับรายงานช่องโหว่ (vulnerability reports) อย่างจริงจัง
ที่มา : https://www.securityweek.com/mitsubishi-electric-factory-automation-flaws-expose-engineering-workstations/ และ https://www.scmagazine.com/brief/new-mitsubishi-electric-factory-automation-vulnerabilities-identified
ManuTalkThai ศูนย์รวมข่าว Industrial Technology ออนไลน์ในประเทศไทย








