<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    施耐德PLC被發現存在遠程執行代碼漏洞

    VSole2021-07-16 17:14:26

    安全廠商 Armis 的研究團隊聲稱發現了關于 Schneider Modicon PLC 的一個漏洞(CVE-2021-22779),該漏洞是 Modicon 統一消息應用服務 (UMAS) 協議的一個身份驗證繞過漏洞,為攻擊者覆蓋系統內存并執行遠程代碼敞開了大門。

    這意味著攻擊者利用該漏洞不僅可以操縱 PLC 本身,還可以以硬件為跳板進行進一步的攻擊部署。Modicon PLC 本身廣泛應用于能源公用事業、建筑服務、HVAC 系統和其他敏感系統,因此硬件的損壞也可能導致后果嚴重的物理世界的損失

    Armis 研究副總裁 Ben Seri 表示:CVE-2021-22779 本身不僅僅是一個身份驗證繞過漏洞,該漏洞還可以讓攻擊者回滾可以阻止遠程代碼執行的安全措施。

    “一方面,這是嵌入式設備中的漏洞”,Seri 解釋:“但另一方面,這也是基本設計的深度缺陷”,“PLC 在設計時就應該考慮如何維護安全性,其次才是本身的功能運作”。

    漏洞能夠鏈式攻擊

    該漏洞涉及在開發過程中用于調試 Modicon 硬件的未記錄指令。通常,這些調試命令對用戶是鎖定的,并且只能為管理員賬戶使用。然而,存在 CVE-2021-22779 漏洞的情況下,一些命令被對外暴露出來,攻擊者使用這些命令就可以檢索管理員密碼哈希

    然后使用密碼哈希進行身份驗證可以解鎖更多未記錄的命令。這些命令在之前的安全更新中被鎖定在密碼保護之后,解除了密碼的限制后可以通過這些命令授予攻擊者在系統內存上執行代碼的能力。

    正常情況下,系統內存是不可訪問的,也無法寫入。然而,通過利用未記錄的命令,攻擊者可以在該內存中編寫并執行代碼。Seri 表示這十分危險,因為大多數安全檢查并不會檢查系統內存是否已被更改。這使得相關的惡意軟件非常難以被發現。

    更大的威脅

    Seri 認為,制造商未能為硬件構建必要的保護措施,在工控領域可能因此而帶來更大的威脅

    他補充解釋,即使施耐德修復了 CVE-2021-22779 漏洞,該公司的 UMAS 協議仍是非常有風險的,因為其開發人員從未想過正確加密 PLC 和管理員 PC 之間的連接,為中間人攻擊也提供了便利。

    Seri 同時表示,此類的安全漏洞,施耐德電氣并不是唯一一家。在許多情況下,PLC 的制造商都忽略了內置安全性,依靠外部網絡安全性來保護硬件免受犯罪攻擊者的攻擊

    廠商認為安全的邊界是唯一的防御手段,一旦攻擊者突破了邊界,PLC 本身將不具備任何防護能力

    施耐德計劃在今年四季度對該漏洞進行修復,并在未來的固件更新中對通信進行加密。但工控領域的修復措施一向更新緩慢,想要真正使修復生效還要橫長時間。這可能會使得漏洞在公開后,仍然有很長一段時間的窗口期可被利用。

    遠程代碼執行漏洞施耐德
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    技術標準規范 1.中央網絡安全和信息化委員會印發《“十四五”國家信息化規劃》 近日,中央網絡安全和信息化委員會印發《“十四五”國家信息化規劃》(以下簡稱《規劃》),對我國“十四五”時期信息化發展作出部署安排。《規劃》是“十四五”國家規劃體系的重要組成部分,是指導各地區、各部門信息化工作的行動指南。 https://mp.weixin.qq.com/s/85GBTCPNkDApT7mL7DRRXw
    7月12日,工信部發布《網絡安全產業高質量發展三年行動計劃(2021-2023年)(征求意見稿)》,并面向社會公開征求意見。意見稿顯示,三年發展行動計劃的發展目標是到2023年,網絡安全技術創新能力明顯提高,產品和服務水平不斷提升,經濟社會網絡安全需求加快釋放,產融合作精準高效,網絡安全人才隊伍日益壯大,產業基礎能力和綜合實力持續增強,產業結構布局更加優化,產業發展生態健康有序。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    來源:關鍵基礎設施安全應急響應中心**技術標準規范** 《個人信息保護法(草案)》VS 歐盟GDPR有何異同? 工業互聯網平臺發展指數(IIP10)重磅發布 **行業發展動態** 李國杰院士:關于人工智能本質和價值的13個判斷...
    根據《網絡安全法》和《關鍵信息基礎設施安全保護條例(征求意見稿)》對關鍵信息基礎設施定義和范圍的闡述,關鍵信息基礎設施(Critical Information Infrastructure,CII)是指一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的信息基礎設施,包括能源、交通、水利、金融、電子政務、公共通信和信息服務等關鍵行業和領域。
    根據《網絡安全法》和《關鍵信息基礎設施安全保護條例(征求意見稿)》對關鍵信息基礎設施定義和范圍的闡述,關鍵信息基礎設施(Critical Information Infrastructure,CII)是指一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的信息基礎設施,包括能源、交通、水利、金融、電子政務、公共通信和信息服務等關鍵行業和領域。
    一、發展動向熱訊 1、中央解密《黨委(黨組)網絡安全工作責任制實施辦法》 8月4日,《人民日報》頭版發布《中國共產黨黨內法規體系》一文。與此同時,《中國共產黨黨內法規匯編》由法律出版社公開出版發行,該書正式解密公開了《黨委(黨組)網絡安全工作責任制實施辦法》(以下簡稱“《實施辦法》”)。《實施辦法》作為《中國共產黨黨內法規體系》唯一收錄的網絡安全領域的黨內法規,它的公開發布將對厘清網絡安全責任
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞
    漏洞是 Modicon 統一消息應用服務 (UMAS) 協議的一個身份驗證繞過漏洞,為攻擊者覆蓋系統內存并執行遠程代碼敞開了大門。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类