Mitsubishi Electric MELSEC iQ-R e iQ-F sono moduli Programmable Logic Controller (PLC) ampiamente utilizzati nei sistemi di controllo industriale (ICS) e in ambienti di tecnologia operativa (OT). Questi dispositivi sono componenti fondamentali nei settori della produzione, dell’automazione e delle infrastrutture critiche, e gestiscono processi fisici sensibili e ad alto impatto.
Il rischio principale deriva da una password codificata nel servizio FTP, che consente a un attaccante remoto non autenticato con accesso alla rete di ottenere il controllo completo del file system del dispositivo. Questo consente la possibilità di interrompere o alterare i processi industriali, con potenziali conseguenze quali fermi operativi, danni alle apparecchiature o produzione di articoli fuori specifica.
Sebbene questa vulnerabilità non sia inclusa nel catalogo KEV di CISA, esiste un exploit pubblico, e la semplicità dell’attacco (conoscenza di una password statica) rende altamente probabile una sua riuscita. Qualsiasi organizzazione con moduli MELSEC iQ-R o iQ-F EtherNet/IP accessibili dalla rete è a rischio immediato. L’impatto è amplificato in architetture di rete piatte dove gli ambienti IT e OT non sono adeguatamente segmentati.
| Prodotto | Mitsubishi Electric MELSEC EtherNet/IP Modules |
| Data | 2025-12-05 00:14:28 |
Riassunto tecnico
La vulnerabilità è una CWE-798: Uso di credenziali codificate. Una password statica e non configurabile per il servizio FTP è incorporata direttamente nel firmware dei moduli Mitsubishi Electric MELSEC EtherNet/IP interessati. Un attaccante con accesso di rete alla porta FTP del dispositivo può autenticarsi utilizzando questa password nota pubblicamente.
La catena di attacco è semplice:
- Un attaccante identifica un modulo MELSEC vulnerabile sulla rete, come RJ71EIP91 o FX5-ENET/IP.
- L’attaccante avvia una connessione FTP alla porta FTP aperta del dispositivo (TCP/21).
- L’attaccante si autentica utilizzando le credenziali codificate ampiamente disponibili.
- Una volta effettuata l’autenticazione, l’attaccante ottiene privilegi completi di lettura, scrittura e cancellazione sul file system del modulo.
Questo accesso consente a un attaccante di scaricare file di progetto sensibili, che possono contenere proprietà intellettuali relative al processo industriale. Più criticamente, un attaccante può caricare logiche di controllo modificate per manipolare operazioni fisiche o cancellare file di sistema critici, causando una condizione di denial-of-service (DoS) che blocca la produzione.
Moduli interessati:
- Modulo MELSEC iQ-R Series EtherNet/IP: RJ71EIP91
- Modulo MELSEC iQ-F Series EtherNet/IP: FX5-ENET/IP
Gli utenti devono consultare gli avvisi di Mitsubishi Electric per informazioni sulle versioni del firmware aggiornate.
Raccomandazioni
- Applicare le patch immediatamente: Installare gli aggiornamenti firmware forniti da Mitsubishi Electric per i moduli interessati il prima possibile.
- Mitigazioni:
- Se la funzionalità FTP non è essenziale per l’operatività aziendale, disattivare il server FTP sul modulo.
- Implementare elenchi di controllo accessi (ACL) rigorosi e regole firewall per assicurare che solo dispositivi e personale autorizzati possano accedere alla porta FTP (TCP/21) sui controller.
- Ridurre al minimo l’esposizione di tutti i dispositivi del sistema di controllo a reti non affidabili. Quando possibile, isolare le reti OT da quelle IT.
- Hunting e Monitoraggio:
- Monitorare attivamente il traffico di rete per connessioni FTP ai moduli MELSEC interessati. Indagare su eventuali connessioni provenienti da indirizzi IP non autorizzati o inattesi.
- Monitorare l’integrità dei file di progetto dei PLC. Implementare un sistema per calcolare il checksum dei file e segnalare eventuali modifiche non autorizzate.
- Analizzare i log di audit per pattern di accesso ai file che indichino operazioni di enumerazione o lettura/scrittura/cancellazione non autorizzate.
- Risposta agli incidenti:
- In caso di sospetto compromesso, isolare immediatamente i moduli interessati dalla rete per prevenire movimenti laterali o ulteriori interruzioni.
- Eseguire un’analisi forense per determinare l’estensione del compromesso.
- Ripristinare il dispositivo a uno stato noto e sicuro utilizzando un’immagine firmware affidabile e un file di progetto proveniente da un backup sicuro.
- Difesa in profondità:
- Applicare una segmentazione di rete robusta tra ambienti IT e OT per proteggere i sistemi di controllo critici.
- Mantenere backup sicuri e offline di tutte le configurazioni e file di progetto PLC critici.