<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    工控系統應用程序中有哪些漏洞


    發現錯別字 11個月前 提問
    回答
    1
    瀏覽
    240
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    工控系統應用程序中有以下漏洞:

    • 緩沖區溢出的漏洞:程序經過編譯后包含不同的段,其中很多段都包含了接收外部系統(文件、網絡、鍵盤等)填充數據的緩沖區。一些比較有趣的段是棧段、堆段、未初始化的靜態變量段向下生長(用于靜態初始化的變量)以及環境段。每個段的作用各不相同,因此程序和操作系統對不同段的處理方式也不一樣。有大量文獻介紹如何向這些段注入數據以控制應用程序的后續執行,因此這種攻擊形式又稱為軟件攻擊。

    • 整型溢出、上溢、下溢、截斷與符號失配:整型是編程中基本的數據類型,因此,如果要對整型的不正確使用進行漏洞利用,那么理解整型如何工作是非常重要的。首先需要認識到,不同于數學中的整數,計算機中的整型數據不能一直增長到無窮大。基于CPU的架構,整型通常是固定長度的。鑒于這種類型的漏洞非常微妙并且非常底層,可以想象到在工控系統應用程序中很可能存在這些漏洞。

    • 指針操縱:借助指針能夠實現各種有趣的數據結構和優化,但是如果對指針處理不當,則可能導致整個程序的崩潰。攻擊者還可以借助某個數值來繞過安全保護(通過跳轉到函數中間;該安全保護在敏感操作之前進行安全檢査),也可以借助某個數值使其指向攻擊者控制的數據緩沖區,從而導致任意代碼執行漏洞。

    • 格式化字符串:格式化字符串是用于指示數據格式的具有特殊結構的字符串。與之前提到的某些漏洞一樣,格式化字符串漏洞源于直接使用了用戶提供的數據,而不對其進行驗證。在這種情況下,用戶數據就成了格式化字符串的參數。一旦攻擊者知道緩沖區在哪里(無論是某一個內存地址的絕對地址還是相對地址),攻擊者就可以將執行流導向那里。如果緩沖區中包含惡意指令,那么在某種程度上就能夠實現對機器的有效漏洞利用,從而導致該機器完全處于攻擊者的控制之下。攻擊者也可以通過覆蓋指針將執行流重定向到含有惡意指令的緩沖區。

    • 目錄遍歷:有很多實例程序出于這樣或那樣的原因需要訪問文件系統,有些程序可能需要存儲,目錄遍歷漏洞就是這些漏洞中的一種。無論出于哪種原因,程序員都需要使用字符串來指示文件的路徑。當用戶輸入的數據對路徑字符串可能的編碼形式造成影響時,是因為訪問大多數文件系統時遇到了特殊的字符和字符串。如果攻擊者自己也購買了一套應用程序或設備,對應用程序、設備固件進行了深入研究,從而實現對關鍵文件的篡改,并最終對用戶的應用程序或設備固件進行了替換,使得程序或設備在執行其所有正常功能的同時,還在后臺執行其他任務,該文件就可能一直運行,而沒有人注意到數據已經泄露或者已經被植入了黑客稍后會用到的后門。任何能夠導致攻擊者代碼在目標系統上運行的漏洞都是危險的。

    • DLL劫持:作為軟件設計工作的一部分,通常會對常用組件進行分解,從而實現組件的多處復用。這一原則無論對于代碼片段,還是對于操作系統級別的軟件,抑或是介于兩者之間的其他軟件都是適用的。減小程序規模、提高代碼模塊化的常用方法之一是使用動態鏈接庫文件。從攻擊者的角度來看,DLL劫持是一種獲得程序訪問權限的好方法,并且同緩沖區溢出、格式化字符串等方法相比,DLL劫持更加可靠、穩定。在這種情況下,程序可以有意加載攻擊者的代碼并直接對其進行調用,程序只需要將執行流程轉交給惡意代碼就可以了。

    • 暴力攻擊:暴力通常意味著嘗試每一個可能的選項,從中找出最終能夠奏效的選項。此方法通常用于口令破解。在某種程度上,DoS攻擊也可以應用暴力攻擊,因為它們傾向于持續發送一段代碼,或者不斷消耗內存直到目標崩潰。

    加強工業網絡方法有以下這些:

    • 工業主機白名單控制:工業主機由于長期不間斷運行,不能及時打補丁,并且受到聯網條件的限制,無法實時更新病毒庫,因此傳統殺毒機制不適用于工業主機。比較有效的方式是采用白名單控制技術,對工業軟件相關的進程文件進行掃描識別,為每個可信文件生成唯一的特征碼,特征碼的集合構成特征庫,即白名單。只有白名單內的軟件才可以運行,其他進程都被阻止,以防止病毒、木馬、違規軟件的攻擊。

    • 工控協議識別與控制:為了保障數據傳輸的可靠性與實時性,工業生產網已發展了多套成熟的通信協議,主流的有幾十種,大致分為工業總線協議和工業以太網協議兩大類,如Modbus、S7、OPC、Profinet、IEC104等。工控協議的識別能力是安全設備工作的基礎,也是評價產品能力的重要指標。

    • 工控漏洞利用識別與防護:工控系統漏洞是工控網絡安全問題的主要來源。由于工控設備很少升級或者不升級,因此普遍存在可被攻擊的漏洞,而由于技術的專業性和封閉性,這些漏洞很容易被作為0day利用。因此工控安全產品對工控漏洞利用行為的識別能力,以及相應的防護能力,是工控安全防護能力建設的核心。

    • 工控網絡流量采集與分析:獲取網絡流量是發現網絡攻擊的前提,流量采集與分析廣泛應用于網絡安全方案,是一項比較成熟的技術。對于工控網絡,除了基本的流量識別與統計分析外,還需要理解生產過程的操作功能碼,根據業務邏輯判斷是否發生異常。此外,根據設備間通信的規律建立流量基線模型,對多源數據進行關聯分析,能夠有效地識別異常行為和網絡攻擊。

    • 工業網絡安全態勢感知:態勢感知是安全防御的重要手段,對于工控網絡,通過安全態勢感知平臺,可以直觀地了解網絡中的資產分布、漏洞分布、網絡攻擊事件,對網絡的整體風險水平進行量化評估。態勢感知平臺需要多種核心能力支持,包括完善的數據獲取能力、大數據分析與建模能力、網絡攻擊溯源分析能力、安全事件閉環處理能力等,是工控網絡安全防護的核心產品。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    11個月前 / 評論
    亚洲 欧美 自拍 唯美 另类