Rockwell Automation indique qu’un nouvel exploit d’exécution de code à distance lié à un groupe anonyme de menaces persistantes avancées pourrait être utilisé pour cibler des modules de communication ControlLogix non corrigés, couramment utilisés dans les secteurs de la fabrication, de l’électricité, du pétrole et du gaz, ainsi que du gaz naturel liquéfié.
L’entreprise a collaboré avec l’Agence américaine de cybersécurité et de sécurité des infrastructures pour analyser l’exploit lié aux menaces modernes APT, mais elle n’a pas encore indiqué comment elle l’avait obtenu.
«Connaître une vulnérabilité appartenant à l’APT avant qu’elle ne soit exploitée est une rare opportunité de défense proactive pour les secteurs industriels critiques», a déclaré la société de cybersécurité industrielle Dragos, qui a également analysé l’exploit de l’APT.
«Nous savons qu’il existe un exploit détenu par un APT inconnu et nous n’avons pas vu ni n’avons connaissance d’une exploitation dans la nature», a déclaré Kevin Woolf, Senior Threat Analyst de Dragos, à BleepingComputer.
«La cyberactivité antérieure des menaces modernes impliquant des systèmes industriels suggère une forte probabilité que ces capacités aient été développées dans l’intention de cibler des infrastructures critiques et que les victimes puissent inclure des clients internationaux», a également averti Rockwell.
VMware signale la disponibilité d’un programme d’exploitation pour le bogue critique vRealize RCE.