<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    卡巴斯基透露:Log4Shell漏洞可能影響全球近10%的ICS 系統

    VSole2022-01-05 12:33:44

    知名網絡安全公司卡巴斯基的研究人員根據對遙測數據的分析透露,全球至少有十分之一的工業控制系統 (ICS) 可能受到Log4Shell漏洞的影響,因為它們使用易受攻擊的Java軟件。卡巴斯基公司還確定,操作技術(OT)系統似乎幾乎與IT 系統一樣容易受到Log4Shell漏洞的影響,這從 ICS 產品供應商最近發布的許多漏洞公告中可以看出。

    Apache基金會在過去幾周發布了對其Log4j庫的多個更新,以應對其基于Java的日志庫中的多個漏洞,該庫用于各種消費者和企業服務、網站、應用程序和OT產品。Log4Shell漏洞于12月9日被檢測到,其他Log4j 漏洞也已被編號。另一個Log4j更新已經公開發布,修補了在2021年最后一周發現的代碼執行漏洞。現在建議用戶升級到Log4j 2.3.2 for Java 6、2.12.4 for Java 7或2.17.1 for Java 8。

    卡巴斯基表示,Log4Shell漏洞的首要問題在于其影響的規模之大,因為它在不同程度上影響了大量產品,每一種都以不同的方式,識別網絡上的所有易受攻擊的資產可能是一項挑戰,尤其是在地理上大型工業組織的分布式異構環境。

    第二個問題是,沒有一個簡單的解決方案適合所有組織及其所有易受攻擊的系統。雖然有些系統可能允許快速修補,但許多其他系統很難快速修補,必須采取各種緩解措施來保護它們。

    第三個問題是,這不是影響特定產品的漏洞,甚至不是影響在不同終端產品(例如許可服務)中以或多或少相同方式使用的現成通用 OEM 組件的漏洞。 

    事實證明,修復技術本身的漏洞也很困難,因為在開發人員發布補丁幾天后,發現了一個新的攻擊媒介。

    卡巴斯基關于工業企業Log4Shell漏洞的報告還發現,許多易受攻擊的產品廣泛應用于電力領域,包括發電設施的分布式控制系統、監控現場設備(變壓器)的產品、資產管理產品、產品用于控制電動汽車充電站,系統運營商的各種產品,以及其他配套產品,其中許多可以與SCADA(監督控制和數據采集)控制系統架構集成。

    卡巴斯基說,利用 Log4Shell 漏洞,開發人員允許用戶定義要記錄的內容,以及記錄數據的方式(以何種格式)和從什么來源獲取。存儲在遠程位置的Java類可用作數據源。還可以使用JNDI(Java 命名和目錄接口)查找和找到該類,JNDI是一個統一接口,旨在與各種目錄服務一起使用,例如 LDAP(輕量級目錄訪問協議)、DNS(域名系統)和RMI(遠程方法調用)。

    因此,惡意行為者可能會將特制的Log4j JNDI 查找字符串傳遞給易受攻擊的應用程序,因為這并不重要。卡巴斯基表示:“如果傳遞的字符串包含存儲在攻擊者控制的服務器上的惡意 java 類的路徑,那么攻擊者就需要確保從服務器下載惡意代碼并在易受攻擊的應用程序的上下文中執行。” .

    Log4Shell 漏洞還嚴重影響工程中的計算機和組織,例如工業企業廣泛用于開發新產品的開發團隊建模、仿真和協作產品,以及 PLM(產品生命周期管理)和 CAD/CAM系統,這些系統不僅用于設計和開發新產品,還用于生產過程。該漏洞還影響許多建筑管理系統,包括物理安全系統。

    卡巴斯基還認為,“由于廣泛使用的通用組件,例如許多ICS產品中使用的流行許可證管理軟件,許多ICS可能容易受到攻擊(不幸的是,產品供應商尚未發布補丁或安全公告,由于負責,我們無法提供更多詳細信息)披露考慮)。OPC UA協議棧的一些Java實現也容易受到攻擊。

    該公司還發現,目前難以評估的OT系統的其他風險領域與使用設施運營不需要的易受攻擊的軟件有關,并且這些軟件的安裝可能經常違反信息安全政策。它還警告了工業物聯網 (IIoT) 和智能能源應用,事實證明,其中許多應用是使用易受攻擊的技術開發的。

    卡巴斯基表示,盡管仍然很難說易受攻擊的 ICS 系統在多大程度上暴露于潛在攻擊,但他們希望,與IT基礎設施不同,大多數易受攻擊的 OT系統不能接受來自不受信任來源的輸入。

    參考鏈接:

    https://industrialcyber.co/threats-attacks/log4shell-vulnerability-may-have-affected-close-to-10-percent-of-ics-systems-globally/


    卡巴斯基ics
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    卡巴斯基研究人員發現了針對工業企業的異常間諜軟件活動,目的是竊取電子郵件賬戶憑據,并進行財務欺詐或將其轉售給其他威脅行為者。攻擊者使用現成的間諜軟件工具,并且在非常有限的時間內部署每個變體,來逃避檢測。這些異常惡意軟件樣本的生命周期只有25天,然后替換成新的樣本,比典型的攻擊要短得多。在攻擊活動中大約45%與ICS設備相關。攻擊中使用的惡意軟件包括:AgentTesla/Origin Logger
    超過40%的OT系統曾阻止過惡意對象。SonicWall Capture Labs的威脅研究人員在2022年記錄了1.123億個物聯網惡意軟件實例,比2021年增長了87%。調查顯示,61%的攻擊嘗試和23%的勒索軟件攻擊主要針對OT系統。Forrester的調查顯示,物聯網設備已成為黑客命令和控制攻擊的管道,或者成為僵尸網絡的一部分,例如眾所周知的Marai僵尸網絡。
    攻擊者正在積極利用Fortinet VPN中的 CVE-2018-13379 漏洞,將Cring勒索軟件部署到工業領域的組織中。威脅行動者正在積極利用Fortinet VPN中的CVE-2018-13379漏洞向工業部門組織新的勒索軟件,稱為Cring勒索軟件。“由卡巴斯基ICS CERT專家對其中一家受攻擊的企業進行的事件調查顯示,對Cring勒索軟件的攻擊利用了Fortigate VPN服務器中的漏洞。”在一種情況下,用于控制工業過程的服務器的勒索軟件感染導致了該過程的臨時關閉。
    預計到2023年,OT網絡攻擊造成的全球經濟損失將達到500億美元。IT和OT間的缺口對于網絡攻擊極具吸引力,61%的入侵和泄露事件發生在基于OT的制造商身上。其中,50%在三天內響應中斷,僅有15%在一天或更短時間內響應。不出所料,86%的制造商對其ICS系統及其支持的生產流程幾乎沒有可見性。目標是使用零信任來保護每個web應用程序和瀏覽器會話免受入侵和破壞。
    與Manuscrypt的相似之處卡巴斯基ICS-CERT團隊于6月首次檢測到PseudoManuscrypt系列攻擊,當時該惡意軟件觸發了旨在發現Lazarus活動的防病毒檢測。
    知名網絡安全公司卡巴斯基的研究人員根據對遙測數據的分析透露,全球至少有十分之一的工業控制系統 (ICS) 可能受到Log4Shell漏洞的影響,因為它們使用易受攻擊的Java軟件。
    卡巴斯基:據最新數據顯示,大約三分之一的工業控制系統(ICS)是由惡意活動在2021年上半年有針對性的,間諜軟件的威脅越來越大。
    卡巴斯基表示,對于大多數公司來說,清除感染病毒的計算機非常容易,因為他們需要做的就是將感染病毒的計算機從網絡中拔出。因此,卡巴斯基認為,解決方案在于一個具有嚴格網絡安全要求的安全操作系統,這有助于減少未記錄功能的可能性,從而降低針對IC或物聯網設備的網絡攻擊的風險。客戶還可以檢查KasperskyOS的源代碼,以確保操作系統沒有未記錄的功能。
    研究人員發現了幾個針對工業企業的間諜軟件活動,以竊取憑據并進行財務欺詐。
    卡巴斯基研究人員稱,北京支持的網絡間諜使用特制的網絡釣魚電子郵件和六個不同的后門侵入并竊取軍事和工業集團、政府機構和其他公共機構的機密數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类