<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    工業4.0通訊協議OPC UA曝遠程代碼執行等多個漏洞

    VSole2018-05-16 21:27:15

    卡巴斯基實驗室的研究人員發現,OPC UA 協議中存在大量漏洞,理論上這些漏洞被利用后會對工業環境帶來物理損害。卡巴斯基實驗室的研究人員對 OPC UA 進行詳細的分析后表示,某些漏洞可被利用發起遠程代碼執行和 DoS 攻擊。 OPC 基金會已發布公告,將這些漏洞歸在兩個漏洞編號下:CNNVD-201712-202(CVE-2017-17433)和 CNNVD-201708-1273(CVE-2017-12069),后者還影響了西門子自動化和配電產品。

    OPC UA 協議 OPC UA 全稱為“開放平臺通信統一架構”,是由 OPC 基金會(卡巴斯基實驗室也是成員之一)推出并維護的協議。OPC UA 是一個工業互操作框架,提供了具備集成的安全性、訪問權限、所有通信層的信息建模以及即插即用的機器對機器通信。該協議被廣泛用于工業自動化,例如用于工業控制系統(ICS)和工業物聯網(IIoT)和智慧城市系統之間的通信。 漏洞利用條件 OPC UA 有多種實現方式,但專家重點關注的是 OPC 基金會的實現方式,其源代碼可公開獲取,第三方應用程序也在使用 OPC UA 協議棧。 研究人員 Pavel Cheremushkin 和 Sergey Temnikov 表示,利用這些漏洞取決于目標網絡如何配置,但在大多數情況下,利用這些漏洞的前提是訪問本地網絡。這兩名研究人員還補充指出,他們從未見過網絡配置允許攻擊者直接從互聯網進行攻擊。 要利用這些漏洞,攻擊者首先必須識別使用 OPC UA 的服務,然后向該服務發送 Payload 以觸發 DoS 條件或遠程代碼執行攻擊。攻擊者可利用遠程代碼執行漏洞在網絡中橫向移動,控制工業流程并隱藏自身。然而,DoS攻擊可能會對工業系統帶來更大的影響。 這兩名研究人員在報告中指出,DoS 漏洞給工業系統帶來的威脅更大。遙測和遙控系統中的 DoS 條件會導致企業遭受經濟損失,甚至破壞并關閉工業過程。理論上,這可能會損害昂貴的工業設備,或帶來其它物理損害。 補丁已發布 收到漏洞報告后,OPC 基金會及開發人員已發布補丁。由于 OPC 協議棧是一個 DLL 文件,應用補丁并不困難,可簡單替換舊文件進行更新。 根據評估,研究人員們認為現有的 OPC UA 協議棧實現并不能避免開發人員犯錯,反而還會引發錯誤發生。而鑒于當前嚴峻的安全威脅形勢,這種情況對于基于 OPC UA 的產品而言是難以接受的,而對于那些專門為工業自動化系統設計的產品更是不能接受。 在過去幾年 OPC UA 技術受到很多人的關注,工業4.0專家已定義 OPC UA 作為唯一滿足工業4.0需求,具有數據建模和數據安全能力的通訊協議。 OPC UA 引領數字化轉型之路,它不僅被設計從底層頂層系統集成,也為作未來有待開發的技術。因此,OPC UA 協議出現漏洞,影響將非常深遠。 研究人員在 OPC 基金會的產品中共發現17個漏洞,而使用這些產品的商業應用程序中也存在漏洞,大多數漏洞通過模糊測試被發現。 來源:E安全

    遠程代碼執行漏洞opc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    卡巴斯基實驗室的研究人員發現,OPC UA 協議中存在大量漏洞,理論上這些漏洞被利用后會對工業環境帶來物理損害。卡巴斯基實驗室的研究人員對 OPC UA 進行詳細的分析后表示,某些漏洞可被利用發起遠程代碼執行和 DoS 攻擊。 OPC 基金會已發布公告,將這些漏洞歸在兩個漏洞編號下:CNNVD-201712-202(CVE-2017-17433)和 CNNVD-201708-1273(CVE-20
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞
    據BleepingComputer消息人士稱,來自Entrust的數據在6月18日的一次攻擊中被LockBit勒索軟件竊取。該 公司證實了這一事件 ,并且數據已被盜。Entrust沒有支付贖金,LockBit宣布將在8月19日公布所有被盜數據。但這并沒有發生,因為該團伙的泄密站點遭到 據信與Entrust相關的DDoS攻擊。
    知名網絡安全公司卡巴斯基的研究人員根據對遙測數據的分析透露,全球至少有十分之一的工業控制系統 (ICS) 可能受到Log4Shell漏洞的影響,因為它們使用易受攻擊的Java軟件。
    如果成功利用這些漏洞可使未經授權的用戶獲得對MELSEC iQ-R/F/L系列CPU模塊和MELSEC iQ-R系列OPC UA服務器模塊的訪問權,或查看和執行程序。
    正因為諸多知名工控廠商大規模使用該內核,因此Codesys產品的安全性影響巨大。一旦源頭出現問題則很有可能影響諸多廠商的多款產品使工業生產過程面臨嚴重威脅。Codesys V2產品設計理念只關注了功能業務在信息安全方面涉及較少。從通告中選取存在CVE編號最多的一個組件開始詳細分析,這些漏洞的類型為棧溢出,影響組件名稱為CmpTraceMgr。將2個dump后的內存文件分別保存,以備后續步驟使用。6)至此才可以發送服務碼為TraceM
    2022年Black Hat大會議題4G/5G移動網絡新型前門攻擊解讀
    Laravel 是一個廣泛使用的開源 PHP Web 框架。它可用于相對輕松地創建復雜的 Web 應用程序,并在許多流行的項目中使用。
    工業信息安全資訊
    遠程攻擊者可以借此漏洞執行任意代碼或者導致拒絕服務。很重要的是該漏洞的影響非常廣,存在此漏洞的系統版本很多,所以在當時危害級別特別高。簡單來說就是將堆空間覆蓋成我們想要的內容,從而達到執行shellcode的目的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类