<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Honeywell PKS系統被發現存在任意代碼執行和DoS攻擊漏洞行和DoS攻擊漏洞

    VSole2021-10-07 19:38:43

    霍尼韋爾 Experion 過程知識系統 (PKS) 是一種在全球和不同行業中廣泛采用的 DCS。 這個龐大的自動化平臺集成了來自整個環境的控制器的數據,提供了全廠流程的集中視圖。 該系統主要使用 C200、C300 和 ACE 控制器,可通過霍尼韋爾工程工作站軟件 Experion PKS Configuration Studio 進行編程。 然后可以將邏輯(開發為框圖)從工程工作站下載到 DCS 中的不同組件。

    霍尼韋爾 Experion PKS 控制器

    分布式控制系統通常被網絡安全研究人員視為黑匣子。 披露的DCS漏洞相對較少,因為設備難以獲得。 與許多其他類型的工業設備一樣,它不容易在線購買,而且購買和配置可能非常昂貴。 工業控制系統和 SCADA 設備經常出現這種情況,它為新活躍的 ICS 安全研究人員提供了一個重要的進入壁壘,他們更有可能檢查市場領先供應商的商品設備。

    技術細節

    Honeywell Experion PKS 控制器和模擬器通過 TCP 端口 55553 和 55555 與 Experion PKS Configuration Studio 工程軟件通信,用于編程目的。這些端口用于與使用專有霍尼韋爾工程協議的 Experion PKS Configuration Studio 軟件套件進行通信。該套件中的應用程序之一是 Honeywell Experion Control Builder (contbldr.exe),它負責對控制器中運行的邏輯進行編程。

    與每個 SCADA/DCS 控制器一樣,可以通過執行下載代碼程序來更改當前邏輯。作為此機制的一部分,Honeywell Experion Control Builder 軟件將編譯后的邏輯傳輸到設備,然后執行它。

    值得注意的是,該邏輯被編譯為控制器的 CPU 機器碼(例如 x86 字節碼),這可能會帶來安全風險。通常,沙箱或其他類型的安全控制會阻止本機代碼執行。在這種情況下,Experion PKS 在執行之前缺乏對惡意代碼的沙箱、內存保護或其他限制。

    例如,沙箱是關鍵的網絡安全控制措施,尤其是在 ICS 領域;可執行文件在隔離區域中執行,這將其功能(例如訪問系統資源)限制在最低限度。它們是防止未經測試或不受信任的代碼影響進程,并限制惡意軟件和針對已知和未知漏洞的漏洞利用的傳播的關鍵工具。

    在 Experion PKS 的情況下,Team82 發現可以模仿下載代碼過程并使用這些請求上傳任意 DLL/ELF 文件(分別用于模擬器和控制器)。然后設備加載可執行文件而不執行檢查或清理,使攻擊者能夠上傳可執行文件并遠程運行未經授權的本機代碼而無需身份驗證。

    通常,端口 55553 和 55555 不會暴露在 Internet 上。為了攻擊這些漏洞,攻擊者必須找到另一種方法來在 OT 網絡上立足。在這種情況下,可以利用 Team82 發現的兩個漏洞不受限制地執行本機代碼。通過對 DCS 的這種訪問,攻擊者可以通過修改進程值來嚴重破壞操作,或者使用 DCS 作為使用惡意軟件或漏洞對網絡發起進一步攻擊的基礎。

    漏洞

    控制組件庫 (CCL) 是加載到控制器以執行特定功能的控制組件庫。我們可以將 CCL 庫視為擴展,使開發人員能夠將特定于應用程序的功能與標準庫不支持的外部功能塊一起使用。

    CCL 格式是 DLL/ELF 文件的包裝器。它的前四個字節是可執行文件(DLL/ELF)的 CRC32。接下來的 128 個字節表示庫的名稱(用空值包裝),文件的其余部分是實際包裝的 DLL/ELF 文件。封裝的 DLL/ELF 文件是塊代碼庫,用于 Control Builder 軟件。解析 CCL 文件時,沒有安全驗證,例如簽名檢查或庫名稱清理。因此,攻擊者可以執行目錄遍歷攻擊并將他們希望的任何 DLL/ELF 文件上傳到遙控器上的任意位置。

    此外,在我們的研究中,我們發現在某些情況下,發送到終端設備的 CCL 文件會立即執行,而無需執行安全檢查(例如簽名檢查)。該協議不需要身份驗證,這將防止未經授權的用戶執行下載操作。因此,任何攻擊者都可能使用此庫下載功能在未經身份驗證的情況下遠程執行代碼。為此,攻擊者可以使用該協議將他選擇的 DLL/ELF 下載到控制器/模擬器,并立即在終端設備上執行。

    Team82 的概念驗證展示了攻擊者如何實現未經授權的遠程代碼執行。 此圖中使用的系統是 Honeywell Experion Controller Simulator。

    概括

    霍尼韋爾今年早些時候在許多更新和補丁中解決了這些漏洞。所有在其環境中使用受影響控制器的 Experion PKS 客戶,無論他們是否使用 CCL,都會受到影響。已經在網絡上的攻擊者可以通過將帶有惡意代碼的修改過的 CCL 加載到將執行攻擊者代碼的控制器來影響進程。

    霍尼韋爾對這些關鍵漏洞的反應應該得到認可。為了解決 Team82 私下披露的缺陷,霍尼韋爾為 CCL 添加了加密簽名,以確保它們未被篡改。現在,每個 CCL 二進制文件都有一個關聯的加密簽名,該簽名在加載 CCL 時發送到控制器;霍尼韋爾在其公告中表示,該簽名在使用 CCL 之前會得到驗證。

    霍尼韋爾已為受影響的 Experion PKS 版本提供補丁,包括服務器軟件補丁和控制器固件修復。兩者都必須應用才能完全緩解這些漏洞。

    已發布或將發布 R510.2(Hotfix10,已發布)和 R501.6 版本的修補程序。 R511.5 版本還解決了所有這些漏洞。其他 Experion 版本沒有可用的補丁,并敦促這些用戶遷移到最新的版本。

    參考鏈接:https://www.claroty.com/2021/10/05/blog-research-target-dcs-finding-fixing-critical-bugs-in-honeywell-experion-pks/

    軟件霍尼韋爾
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    霍尼韋爾 Experion 過程知識系統 (PKS) 是一種在全球和不同行業中廣泛采用的 DCS。 這個龐大的自動化平臺集成了來自整個環境的控制器的數據,提供了全廠流程的集中視圖。 該系統主要使用 C200、C300 和 ACE 控制器,可通過霍尼韋爾工程工作站軟件 Experion PKS Configuration Studio 進行編程。 然后可以將邏輯(開發為框圖)從工程工作站下載到 DC
    中關村在線消息,量子計算軟件企業Strangeworks公司宣布與全球最大的綜合性獨立量子計算公司Quantinuum聯合推出前述服務。這項合作中,Quantinuum公司的量子增強型密碼密鑰Quantum Origin將為Strangeworks公司的生態系統提供先進的密碼功能。
    調查結果僅限于已檢測和阻止的惡意軟件。由于沒有任何惡意軟件檢測技術是 100%有效的,因此可能沒有檢測到其他威脅,因此未包含在霍尼韋爾報告中。霍尼韋爾表示,其調查結果并未證明其有意繞過工業系統中的隔離,盡管它強調了這樣做的能力有所提高。霍尼韋爾報告要求對文件、文檔和其他數字內容進行額外審查。最初于去年9月觀察到,Raspberry Robin攻擊組織通常通過USB驅動器安裝。
    SCADAfence表示,這是首次將CVE標識符分配給Alerton產品中的漏洞。正義獎賞計劃是美國國務院的一項計劃,獎勵與影響美國國家安全的威脅行為者相關的信息。消息人士稱,沙特阿拉伯和以色列公司之間日益增長的秘密網絡間諜關系將為所謂的CyberIC計劃鋪平道路,該計劃旨在保護沙特王國的網絡安全部門。
    據其披露稱,攻擊者使用了自定義的“郵箱”工具包......
    Cybernews 研究團隊發現,美國國家安全委員會 (NSC) 網站上存在的一個漏洞暴露了大約 2000 家公司和政府機構員工的憑證。
    美國國家安全委員會泄露了其成員的近1萬封電子郵件和密碼,暴露了政府組織和大公司在內的2000家公司。其中包括美國國家航空航天局和特斯拉等。
    Cybernews 研究團隊發現,美國國家安全委員會 (NSC) 網站上存在的一個漏洞暴露了大約 2000 家公司和政府機構員工的憑證。
    研究人員審查了來自十家不同主流供應商的45條OT產品線,產品應用范圍涵蓋政府、醫療保健、供水、石油和天然氣、發電、制造業、零售業及其他行業。超過三分之一(21個)的CVE可助力黑客進行憑證盜竊。另有18個CVE涉及數據篡改,其中13個可導致固件篡改。還有10個CVE提供了遠程代碼執行途徑。而在至少十起異議案例中,研究人員與供應商各執己見無法達成一致,導致一些公共CVE沒有供應商參與。
    柯林斯于去年11月21日在阿肯色州本頓維爾拜訪他的同事貝茨家時去世。第二天早上,科林斯的尸體在一個熱水浴缸里被發現,貝茨被指控犯有一級謀殺罪。據推測,當局認為Echo設備可能在事件當晚拾取并上傳到亞馬遜服務器的音頻記錄可能包含與正在調查的案件有關的證據。檢方聲稱,在他殺死柯林斯后,這些水被用來沖走證據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类