<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    工業控制系統有哪些常見漏洞類型及造成了什么樣的危害

    工業控制系統有哪些常見漏洞類型及造成了什么樣的危害?


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    228
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    (1)拒絕服務漏洞
    拒絕服務漏洞指可以實現拒絕服務(Denial of Service,DoS)攻擊的漏洞。DoS攻擊的目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻
    擊是攻擊者使用極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,導致合法的用戶請求無法通過。而利用拒絕服務漏洞進行攻擊,攻擊者往往不需要具有很高的攻擊帶寬,有時只需要發送1個數據包就可以達到攻擊的目的。
    例如,2018年3月,思科Talos安全研究團隊公開了Rockwell(羅克韋爾自動化有限公司)的Allen-Bradley MicroLogix 1400系列PLC中存在的多項嚴重安全漏洞,其中以太網卡格式錯誤的數據包拒絕服務漏洞(CVE-2017-12088)允許攻擊者發送特制數據包,使受影響的設備進入電源循環和故障狀態,導致先前存儲在設備中的梯形邏輯被刪除。PLC會話通信資源池拒絕
    服務漏洞(CVE-2017-12093)存在于受影響設備的會話連接功能中,利用這一漏洞攻擊者可以在一段時間內發送多個“Register Session”數據包,以強制終止合法連接,并阻止對受影響設備建立額外的合法連接。
    (2)緩沖區溢出漏洞
    緩沖區溢出漏洞是一種非常普遍、非常危險的漏洞,在操作系統、應用軟件中廣泛存在。緩沖區溢出通俗地講就是計算機對接收的輸入數據沒有進行有效的檢測(理想的情況是程序檢測數據長度并不允許輸入超過緩沖區長度的字符),向緩沖區內填充數據時超過了緩沖區本身的容量,導致數據溢出到被分配空間之外的內存空間,使得溢出的數據覆蓋了其他內存空間的數據。
    利用緩沖區溢出漏洞進行攻擊,可以導致程序運行失敗、系統宕機、重新啟動等后果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。
    例如,2018年9月,羅克韋爾自動化有限公司和ICS-CERT發布通報稱,RSLinx Classic軟件存在高危漏洞,影響范圍包括RSLinx Classic 4.00.01及之前版本,一旦被成功利用可能實現任意代碼執行,甚至導致設備系統崩潰。其中,CVE-2018-14829為基于棧的緩沖區溢出漏洞,
    攻擊者可以通過發送含有惡意代碼的數據包,實現主機中的任意代碼執行、讀取敏感信息或導致系統崩潰等;CVE-2018-14821為基于堆的緩沖區溢出漏洞,攻擊者可以通過發送含有惡意代碼的數據包,導致應用程序終止運行。
    (3)訪問控制漏洞
    訪問控制指系統按用戶身份及其所屬的預先定義的策略組來限制用戶使用某些數據資源,通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制是網絡安全防范和資源保護的關鍵策略之一,也是主體依據某些控制策略或權限對客體本身或其資源進行的不同授權訪問。而訪問控制漏洞,就是攻擊者可以繞過安全限制,執行未授權的操作。
    利用訪問控制漏洞進行攻擊,可以導致系統信息泄露、篡改、刪除,甚至可以取得系統特權,進而進行各種非法操作。
    例如,2017年9月,西門子發布公告稱發現高危訪問控制漏洞CVE-2017-12736,攻擊者可借此遠程入侵工業通信設備,包括SCALANCE X工業以太網交換機、羅杰康交換機、運行ROS(Robot Operating System,機器人操作系統)的串口共享設備等。
    (4)跨站腳本漏洞
    跨站腳本漏洞通常存在于客戶端和服務器端,是能夠實現跨站腳本(通常簡稱為XSS)攻擊的漏洞。XSS攻擊的原理是客戶端發送請求到服務器端,服務器在沒有驗證請求中的信息的情況下,就對請求進行了處理,從而導致原本正常的頁面被嵌入了惡意HTML代碼。之后當其他用戶訪問該頁面時,惡意代碼自動執行。利用跨站腳本漏洞可以進行廣告攔截、竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等網絡攻擊。
    例如,2018年12月,安全公司Applied Risk發現瑞士工業技術公司ABB生產的部分PLC安全網關(該系列網關允許ABB的PLC與其他控制系統通信)中存在兩個高危漏洞。其中的跨站腳本漏洞允許攻擊者通過管理HTTP和Telnet接口,注入惡意代碼,當合法管理員訪問設備的Web門戶時,惡意程序將被執行。
    (5)信息泄露漏洞
    攻擊者利用信息泄露漏洞可以輕松獲取計算機、服務器等設備的用戶名、密碼、存儲數據等敏感信息。
    例如,2018年7月,發現多款Echelon產品中存在信息泄露漏洞。該漏洞源于程序以明文的形式傳遞敏感信息。攻擊者可利用該漏洞用惡意的固件二進制文件和模塊替換原有的文件和模塊,并在系統上執行代碼。
    (6)遠程控制漏洞
    遠程控制指管理人員利用無線信號或電信號對遠端的設備進行操作。遠程控制漏洞指通過漏洞,實現非授權人員對計算機、設備的控制。
    例如,PLC LE5109L存在遠程控制漏洞CNVD-2018-17465。攻擊者可通過發送構造的符合私有協議的數據包,利用該漏洞使PLC所有輸出點位全部熄滅。Siemens 300/400系列PLC存在遠程控制漏洞CNVD-2017-26804。攻擊者可以通過Siemens PLC的102端口進行TCP通信,該腳本通過向PLC的102端口發送特定的報文可實現遠程控制PLC的啟停。
    (7)遠程代碼執行漏洞
    用戶通過瀏覽器提交執行命令,由于服務器端沒有針對執行函數做過濾,導致在沒有指定絕對路徑的情況下就執行命令,因此攻擊者可通過改變$PAT H環境變量或程序執行環境的其他方面來執行一個惡意構造的代碼。遠程代碼執行漏洞會導致攻擊者在目標系統執行任意命令,屬于高危漏洞。
    例如,2019年5月,微軟公布了一個RDP遠程代碼執行漏洞CVE-2019-0708。該漏洞在不需要身份認證的情況下即可遠程觸發。攻擊者可在目標系統執行任意代碼,可安裝應用程序,查看、更改或刪除數據,創建完全訪問權限的新賬戶等,危害與影響面極大。工業主機系統的版本相對老舊,本次漏洞影響的版本(Windows 7/Server 2008/Server 2003/XP)在工業環境廣泛存在。由于連續生產的特點,工業主機很少甚至完全不升級補丁,因此本次漏洞使大量工業主機暴露在危險之中。無論是工業企業對外服務的網站、聯網的Web形態的SCADA,還是由于遠程維護需要而必須聯網的工業控制系統、智能設備,都會面臨漏洞威脅。
    (8)路徑遍歷漏洞
    路徑遍歷漏洞是由于服務器軟件或者應用程序對用戶輸入文件名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過HTTP請求和利用一些特殊字符就可以繞過服務器的訪問限制,訪問任意受限的其他文件,甚至執行系統命令。利用這一漏洞,攻擊者可以瀏覽任意的文件,造成信息泄露,或者執行惡意代碼,使得整個系統崩潰。
    例如,2017年2月,一款基于Web的SCADA的Honeywell XL Web II控制器被爆出發現多個高危漏洞,攻擊者利用路徑遍歷漏洞CEV-2017-5143訪問特定URL,實現路徑遍歷攻擊。
    (9)未授權訪問漏洞
    未授權訪問漏洞是指由于需要安全配置或權限認證的地址、授權頁面等存在一定的缺陷,導致其他用戶可以直接訪問,從而引發重要權限可被操作,數據庫、網站目錄等敏感信息泄露的一種安全漏洞。
    例如,德國菲尼克斯電氣集團的一款管理型以太網交換機FL SWITCH存在未授權訪問漏洞CVE-2017-16743。遠程未經身份驗證的攻擊者可通過構造特殊的HTTP請求,繞過網絡服務身份驗證,從而獲得設備的管理權限。ABB公司的一套樓宇管理系統ABB IP GATEWAY存在未授權訪問漏洞CVE-2017-7933,該漏洞源于一些配置文件含有明文形式的密碼。攻擊者可利用該漏洞獲取未授權的訪問權限。
    (10)SQL注入漏洞
    SQL注入漏洞是網站中存在最多也是最簡單的漏洞,主要原因是程序員在開發用戶和數據庫交互的系統時沒有對用戶輸入的字符串進行過濾、轉義、限制或處理不嚴謹,導致用戶可以通過輸入精心構造的字符串去非法獲取數據庫中的數據。
    SQL注入漏洞攻擊是注入攻擊中的一種。它將SQL命令注入數據層輸入,從而影響執行預定義的SQL命令。由于用戶的輸入也是SQL語句的一部分,因此攻擊者利用這部分可以控制的內容,注入自己定義的語句,改變SQL語句執行邏輯,讓數據庫執行任意所需要的指令。通過控制部分SQL語句,攻擊者可以查詢數據庫中任何自己需要的數據,利用數據庫的一些特性,可以直接獲取數據庫服務器的系統權限。
    一個成功的SQL注入漏洞攻擊可以從數據庫中獲取敏感數據、修改數據庫數據(插入/更新/刪除)、執行數據庫管理操作(如關閉數據庫管理系統)、恢復存在于數據庫文件系統中的指定文件內容,在某些情況下能對操作系統發布命令。
    研華公司的產品中曾存在SQL注入漏洞CVE-2017-16716,遠程攻擊者可利用該漏洞泄露主機的敏感信息。摩莎公司開發的一套用于工業自動化系統的數據遠程監控調試軟件Moxa SoftCMS Live Viewer的1.6及之前的版本中存在SQL注入漏洞CVE-2017-12729,遠程攻擊者可利用該漏洞訪問SoftCMS Live Viewer。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类