<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    元宇宙對隱私的“嗜血”變本加厲,西門子處境極其危險

    VSole2023-04-19 10:21:59

    西門子 Metaverse 是一個虛擬空間,用于鏡像真實的機器、工廠和其他高度復雜的系統,它暴露的敏感數據,包括公司的辦公計劃和物聯網 (IoT) 設備。

    雖然 Metaverse (即 “元宇宙”)不再是流行語,但在 ChatGPT 和類似 AI 工具突然流行的情況下,這些虛擬世界仍然存在,為公司、用戶以及不幸的威脅參與者提供了令人興奮的機會。

    收入超過 71 萬億美元、在全球擁有 300,000 名員工的德國跨國公司西門子也加入了元宇宙的行列。2022 年,與美國跨國科技公司英偉達合作,共建工業元宇宙。

    最近,Cybernews 研究團隊發現西門子 Metaverse(一個旨在為其工廠和辦公室創建數字 “雙胞胎” 的平臺)正在泄露敏感信息。

    如果攻擊者獲得了暴露的數據,可能會對該公司和其他使用其服務的大公司造成毀滅性后果,包括勒索軟件攻擊。

    另一方面,西門子表示,“該問題并不嚴重,并且已得到緩解。”

    Metaverse 泄漏:我們發現了什么

    3 月1 日,Cybernews 研究團隊發現了一個托管在 metaverse.siemens.com 域中的環境文件。它包含 ComfyApp 憑據和端點,還發現西門子在受影響系統的不同端點上泄露了四組 WordPress 用戶以及三組后端和身份驗證端點 URL。

    WordPress 只設置了暴露的用戶名和頭像圖片,但所有四個基于西門子 WordPress 的子域都容易受到 WordPress 本身在 2017 年修復的缺陷的影響,這讓研究人員懷疑這些網站上是否存在更嚴重的漏洞 。

    后端和身份驗證端點 URL,用于在授予用戶訪問權限之前驗證用戶,可能導致攻擊者測試它們的漏洞并加以利用。

    最令人擔憂的發現是暴露的辦公管理平臺 ComfyApp 用戶憑據。西門子擁有的應用程序有助于工作區管理,這意味著它需要敏感數據,包括平面圖、有關物聯網 (IoT) 設備的信息、員工日歷和室內圖片。

    我們無法確定單獨使用 ComfyApp 憑據可以訪問上述數據中的多少。

    Cybernews 的研究人員說:“我們真誠地希望威脅行為者在西門子設法修復之前沒有發現泄漏。鑒于西門子制造并維護著關鍵基礎設施所使用的大量技術和機器,一旦獲得訪問權限,他們就可以竊取大量敏感數據。”

    Cybernews 團隊補充說:“西門子的客戶包括數十億美元的公司,處理極其敏感的數據,攻擊者肯定會發現它非常有價值。”

    極具吸引力的目標

    那么,如果有人登錄并偷看您的辦公室計劃和圖片,甚至是您的日歷怎么辦?員工很清楚他們不應該讓陌生人進入他們的辦公室,那么為什么數字工作場所的規則會有所不同呢?

    Cybernews 研究人員說:“在窺探數字辦公室之后,攻擊者可以簡單地出現在實體辦公室,就好像他們在那里工作了多年,了解所有空間并熟悉智能空調等辦公設備。這只會讓攻擊者更容易闖入。”

    而且他們不會只是為了偷筆而闖入。更有可能的是,他們會插入受感染的 USB 驅動器,最終甚至可能導致勒索軟件。

    由于 Metaverse 的構建方式使其應具有最新的工廠數據,因此攻擊者甚至可以提取一些商業機密,例如制造技術。

    “這里的威脅行為者有很多機會。但由于這是元宇宙技術在可能泄露敏感現實世界數據的情況下使用的首批案例之一,因此目前尚不清楚威脅參與者將采用何種方法來充分利用此類問題。” 研究小組說。

    西門子西門子工業
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    工業巨頭西門子(Siemens)和施耐德電氣(Schneider Electric)周二發布了近12份安全警告,描述了影響其產品的總共50多個漏洞。兩家公司已經發布了補丁和緩解措施來解決這些漏洞。
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    網絡安全研究人員披露了西門子 SINEC 網絡管理系統 (NMS) 中 15 個安全漏洞的詳細信息,其中一些可能被攻擊者鏈接起來,以在受影響的系統上實現遠程代碼執行。 工業安全公司 Claroty在一份新報告中表示:“這些漏洞如果被利用,會給網絡上的西門子設備帶來許多風險,包括拒絕服務攻擊、憑據泄漏和在某些情況下遠程執行代碼。” 作為2021年10月12日發布的更新的一部
    西門子Simatic可編程邏輯控制器的一個漏洞可被利用,以檢索硬編碼的全球私人加密密鑰并奪取設備的控制權。
    近日,西門子Simatic可編程邏輯控制器的一個漏洞可被利用,以檢索硬編碼的全球私人加密密鑰并奪取設備的控制權。該關鍵漏洞的標識符為CVE-2022-38465,在CVSS評分表上被評為9.3分,西門子已在2022年10月11日發布的安全更新中予以解決。
    近年來,世界各國紛紛出臺政策、法規,將關鍵基礎設施安全提升到國家安全的高度,并開始重視對其網絡安全的保護。目前,全球已經有數十個國家正在制定或已經實施關鍵信息基礎設施相關安全政策、法規和標準,深刻影響著國家安全、經濟發展和社會機遇。
    本文GoUpSec將帶領大家回顧一下2022年全球發生的工控安全攻擊事件,讓大家能夠了解到工業控制系統目前所面臨的安全威脅,意識到工控安全的重要性。
    前景提要:今年 10 月,谷歌安全專家發現廣泛應用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 設備的軟件包 Dnsmasq 存在 7 處漏洞,其中三處允許黑客遠程執行任意代碼。 近期,西門子發布一份安全報告,證實 Dnsmasq 的 7 處安全漏洞中有 4 處仍影響了公司部分 SCALANCE 產品設備,包括基于直接訪問節點的 W1750D 控制器、M800
    作為“兩化融合”的抓手與突破口,工業軟件的普及和廣泛應用,涵蓋了幾乎每個工業領域的核心環節,構筑成了當今產業體系的“靈魂”。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类