<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高危!最新發現的西門子工業網絡軟件漏洞已影響多款產品

    VSole2022-10-14 08:08:09

    近日,西門子Simatic可編程邏輯控制器(PLC)的一個漏洞可被利用,以檢索硬編碼的全球私人加密密鑰并奪取設備的控制權。工業網絡安全公司Claroty在一份新報告中說:"攻擊者可以利用這些密鑰對西門子SIMATIC設備和相關的TIA門戶網站進行多種高級攻擊,同時繞過其所有四個訪問級別保護。一個惡意行為者可以利用這些秘密信息,以不可修復的方式損害整個SIMATIC S7-1200/1500產品系列"。

    該關鍵漏洞的標識符為CVE-2022-38465,在CVSS評分表上被評為9.3分,西門子已在2022年10月11日發布的安全更新中予以解決。

    受影響的產品和版本列表如下:

    • SIMATIC驅動控制器系列(2.9.2之前的所有版本)
    • SIMATIC ET 200SP開放式控制器CPU 1515SP PC2,包括SIPLUS變種(21.9之前的所有版本)
    • SIMATIC ET 200SP開放式控制器CPU 1515SP PC,包括SIPLUS變體(所有版本)
    • SIMATIC S7-1200 CPU家族,包括SIPLUS變體(4.5.0之前的所有版本)
    • SIMATIC S7-1500 CPU家族,包括相關的ET200 CPU和SIPLUS變體(V2.9.2以前的所有版本)
    • SIMATIC S7-1500軟件控制器(21.9之前的所有版本)
    • SIMATIC S7-PLCSIM Advanced(4.0之前的所有版本)

    Claroty表示,它通過利用之前披露的西門子PLC(CVE-2020-15782)中的一個缺陷,能夠獲得控制器的讀寫權限,從而恢復私鑰。這樣做不僅允許攻擊者規避訪問控制和覆蓋本地代碼,而且還可以獲得對每個受影響的西門子產品系列的每個PLC的完全控制。

    CVE-2022-38465反映了去年在羅克韋爾自動化PLC中發現的另一個嚴重缺陷(CVE-2021-22681),它可能使攻擊者遠程連接到控制器,并上傳惡意代碼,從PLC下載信息,或安裝新的固件。該漏洞在于Studio 5000 Logix Designer軟件可能允許發現秘密的加密密鑰。

    作為變通和緩解措施,西門子建議客戶只在可信的網絡環境中使用傳統的PG/PC和HMI通信,并確保對TIA Portal和CPU的訪問安全,以防止未經授權的連接。

    這家德國工業制造公司還采取了措施,在TIA Portal 17版本中用傳輸層安全(TLS)對工程站、PLC和HMI面板之間的通信進行加密,同時警告說:"惡意行為者濫用全球私鑰的可能性在增加"。

    據悉,這些工業網絡使用的軟件中發現的一系列重大缺陷是最新發現。今年6月初,Claroty詳細介紹了西門子SINEC網絡管理系統(NMS)中的十幾個問題,這些問題可以被濫用以獲得遠程代碼執行能力。

    在2022年4月,該公司解開了羅克韋爾自動化PLC的兩個漏洞(CVE-2022-1159和CVE-2022-1161),可被利用來修改用戶程序和下載惡意代碼到控制器。

    西門子西門子自動化
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    位于紐約的工業網絡安全公司 Claroty 的研究部門 Team82 透露,他們成功提取了嵌入西門子可編程邏輯計算機系列 SIMATIC S7-1200/1500s 和西門子自動化工程軟件平臺 TIA Portal 中的嚴密防護、硬編碼的密碼密鑰。)這使他們能夠繞過 PLC 上的本機內存保護并獲得讀/寫權限。經測試,他們不僅能夠提取西門子產品線中使用的內部嚴密保護的私鑰,還能夠實施完整的協議棧,加密和解密受保護的通信和配置。
    卡巴斯基實驗室的研究人員發現,OPC UA 協議中存在大量漏洞,理論上這些漏洞被利用后會對工業環境帶來物理損害。卡巴斯基實驗室的研究人員對 OPC UA 進行詳細的分析后表示,某些漏洞可被利用發起遠程代碼執行和 DoS 攻擊。 OPC 基金會已發布公告,將這些漏洞歸在兩個漏洞編號下:CNNVD-201712-202(CVE-2017-17433)和 CNNVD-201708-1273(CVE-20
    上周,西門子發布了其旗下的BACnet現場控制器的建筑自動化產品的固件升級,用以解決該產品的兩個漏洞,其中一個漏洞被列為嚴重程度。 這些漏洞的影響覆蓋了APOGEE PXC和TALON TC產品系列中 BACnet自動控制器在V3.5版本之前運行的固件。受影響的兩個產品系列都廣泛應用于商業設施,以控制取暖、通風和空調(HVAC)設備。
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    近年我國鋼鐵產量逐年呈階梯式增長,但多數中小型鋼鐵企業均以粗鋼為主要生產物,產品同質化嚴重,造成產能過剩。出于優化鋼鐵產業結構、打造數字化鋼鐵生產系統、節能減排以及發展特種用鋼等多方面原因,多數中小型以粗鋼為生產核心的老舊企業被整合關閉,鋼鐵行業呈集團化、數字化發展。
    工業軟件哪家強?
    兩家大型能源公司已成為MOVEit漏洞的受害者,這是一場持續不斷的黑客活動的最新目標,該活動已襲擊了越來越多的目標。全球受害者已達129個。
    近日,西門子能源公司確認在最近的Clop勒索軟件數據盜竊攻擊中發生數據泄漏,攻擊者利用了MOVEit Transfer平臺中的零日漏洞。該公司還為石油和天然氣行業提供全面的網絡安全咨詢服務,包括事件響應計劃、漏洞評估和補丁管理。本周三,Clop在其數據泄露網站上列出了西門子能源公司的信息,表明該公司的數據被泄露。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类