De Amerikaanse overheid waarschuwt voor actief misbruik van het standaard wachtwoord '1111' dat industriële controlesystemen van fabrikant Unitronics gebruiken. Amerikaanse federale overheidsorganisaties die van de systemen gebruikmaken hebben een week de tijd gekregen om alle standaard wachtwoorden van de programmable logic controllers (PLC's) en human machine interfaces (HMI's) van Unitronics Vision-apparaten te wijzigen.
De afgelopen weken hebben er meerdere aanvallen op waterschappen in de VS plaatsgevonden waarbij aanvallers via het standaard wachtwoord toegang tot de PLC's kregen. De PLC's en gerelateerde controllers zijn vanwege de controle- en monitoringsfunctionaliteit vaak vanaf het internet toegankelijk. Bij de aanvallen richten de aanvallers zich op de gebruikersinterface. Zodra de aanvallers toegang tot een PLC hebben laten ze een boodschap op het scherm van het apparaat zien. Hierdoor kan het apparaat ook stoppen met werken.
Vorige week is er ook een CVE-nummer voor de kwetsbaarheid uitgegeven, namelijk CVE-2023-6448. Via het standaard wachtwoord kan een ongeauthenticeerde aanvaller, die toegang tot de PLC of HMI heeft, beheerderscontrole over het systeem krijgen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security houdt een lijst bij van actief aangevallen kwetsbaarheden en kan federale instanties opdragen updates voor een bepaalde datum te installeren. CVE-2023-6448 is nu ook op de lijst verschenen, waarbij instanties een week de tijd hebben gekregen om tot actie over te gaan.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.