ICS Hacking 競賽三菱補丁漏洞被披露,ICONICS 數款產品受影響
三菱電機及其子公司ICONICS發布針對今年早些時候在Pwn2Own Miami黑客大賽中披露的針對ICS的漏洞補丁。
今年1月份,白帽子黑客在Zero Day Initiative’s Pwn2Own 競賽中獲得280,000美元漏洞披露獎勵,其中ICONICS的Genesis64 HMI / SCADA產品中發現的漏洞價值80,000美元。
成功破解ICONICS產品的研究人員是Flashback團隊的Pedro Ribeiro和Radek Domanski;Horst Goertz IT-Security研究所的Tobias Scharnowski,Niklas Breitfeld和Ali Abbasi;耶胡達·阿尼克斯特(Cloverty)以及Incite團隊的Steven Seeley和Chris Anastasio。
他們向ICONICS報告了五個嚴重和高度嚴重的漏洞,包括允許遠程攻擊者執行任意代碼并通過向目標系統發送特制數據包來發起拒絕服務(DoS)攻擊的漏洞。
這些缺陷影響Genesis64,Hyper Historian,AnalytiX,MobileHMI,Genesis32和BizViz。這些漏洞還會影響三菱的MC Works64和MC Works32 SCADA軟件,美國網絡安全和基礎結構安全局(CISA)和供應商已針對受影響的ICONICS和三菱產品發布了單獨的公告。
工業網絡安全公司Claroty發現了CVE-2020-12015,這是一個反序列化錯誤,可用于DoS攻擊,這是該公司在Pwn2Own展示的五個漏洞之一。
“ ICONICS Genesis64軟件是一種人機界面(HMI)服務,它允許連接和監視許多不同的’車間’設備。該產品可用于監視和控制自動化領域各個垂直方向的物理過程。意味著通過DoS攻擊禁用它可能會損害控制流程并使其關閉的能力,” Claroty研究團隊負責人Nadav Erez通過電子郵件說。
對此類服務的遠程執行代碼(RCE)攻擊可能使攻擊者更改工程師監控的值,從而也損害了過程的安全性。在所有報告的漏洞中,不需要身份驗證,因此,有權訪問網絡的攻擊者可以利用它們來攻擊服務,” Erez解釋說。