您所在的位置: 首頁 >
安全研究 >
安全通告 >
施耐德電氣工業(yè)設(shè)備存在遠(yuǎn)程代碼執(zhí)行漏洞
近日,Armis安全研究人員警告說,施耐德電氣的可編程邏輯控制器(PLC)中存在嚴(yán)重且未修補(bǔ)的遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可控制其各種工業(yè)系統(tǒng)。
施耐德電氣的Modicon控制器系列是市場上最早的PLC產(chǎn)品之一,其功能是將工業(yè)設(shè)備(從石油和天然氣管道到制造系統(tǒng)和水凈化設(shè)施)連接到一個(gè)網(wǎng)絡(luò)中。但研究發(fā)現(xiàn),該產(chǎn)品中存在較嚴(yán)重的漏洞:即可以讓任何人通過使用隱藏命令來繞過身份驗(yàn)證進(jìn)而控制設(shè)備。
“Armis研究人員發(fā)現(xiàn),這些命令可用于接管PLC并在設(shè)備上獲得本機(jī)代碼執(zhí)行,這些代碼可用于更改PLC的操作,同時(shí)隱藏管理PLC的工程工作站的更改。這種攻擊是一種未經(jīng)身份驗(yàn)證的攻擊,只需要對目標(biāo)PLC進(jìn)行網(wǎng)絡(luò)訪問?!? 信息安全分析師說。
該漏洞被稱為“ModiPwn”,施耐德電氣聲稱已修補(bǔ)。Armis的研究人員發(fā)現(xiàn),這些補(bǔ)丁只有在設(shè)置了應(yīng)用程序密碼時(shí)才有效,而且我們找到了多種可以繞過密碼的方法,即使在最新的軟件版本上,通過這些方法也可以讓所有人再次打開這一漏洞。
更糟糕的是,最初被歸類為導(dǎo)致拒絕服務(wù)(DoS)攻擊的漏洞被發(fā)現(xiàn)允許遠(yuǎn)程執(zhí)行代碼——這意味著未經(jīng)身份驗(yàn)證的攻擊者可以完全控制PLC,進(jìn)而可以控制它所使用的任何工業(yè)設(shè)備。
施耐德電氣確認(rèn)了這些漏洞,并承諾將在今年年底發(fā)布補(bǔ)丁。但是,對于施耐德電氣的客戶來說,即使安裝了補(bǔ)丁程序,這些設(shè)備也需要進(jìn)一步被驗(yàn)證是安全的。
來源:安全牛