信息來源:FreeBuf
根據(jù)國外媒體的最新報道,工業(yè)安全公司CyberX的安全研究專家在2016年工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡安全大會上披露了好幾個嚴重的安全漏洞,其中就包括一個存在于施耐德工業(yè)防火墻中的嚴重漏洞。
在此次大會上,研究人員向公眾演示了攻擊者如何利用這個漏洞繞過工業(yè)控制系統(tǒng)(ICS)的安全防護措施,并對目標ICS系統(tǒng)實施攻擊。如果各位同學想要了解關于此次大會的更多內(nèi)容,可以直接訪問大會官網(wǎng)【傳送門】。
在CyberX所披露的安全漏洞中,其中有一個漏洞將會影響施耐德電力工業(yè)防火墻的安全性。根據(jù)安全研究專家的描述,攻擊者或可利用這個漏洞來實現(xiàn)遠程代碼執(zhí)行。
漏洞影響
據(jù)了解,該漏洞將會影響施耐德公司ConneXium工業(yè)級以太網(wǎng)防火墻的安全性。該系列的防火墻產(chǎn)品主要用于保護工業(yè)環(huán)境下的數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA系統(tǒng))、自動化控制系統(tǒng)、工業(yè)網(wǎng)絡、以及其他的一些關鍵設施。總而言之,這是一個用于確保工業(yè)自動化系統(tǒng)信息安全的全新工業(yè)級以太網(wǎng)防火墻系列產(chǎn)品。
安全研究專家在對施耐德ConneXium工業(yè)級以太網(wǎng)防火墻進行安全檢測時,在該系列防火墻產(chǎn)品的Web管理接口中發(fā)現(xiàn)了一個緩沖區(qū)溢出漏洞。如果能夠成功利用該漏洞的話,那么攻擊者將可以在目標設備中遠程執(zhí)行任意代碼。
目前,安全研究人員已經(jīng)將關于該漏洞的信息提交給了美國的ICS-CERT,有關部門之后將會發(fā)布相關的安全公告。
根據(jù)研究人員的描述,攻擊者可以利用這個漏洞來修改目標設備的防火墻規(guī)則、竊聽網(wǎng)絡數(shù)據(jù)、注入惡意流量。除此之外,攻擊者還可以干擾正常的網(wǎng)絡通信。需要注意的是,安全研究專家還專門強調稱:即使攻擊者不具備非常高的黑客技術,他們?nèi)匀豢梢岳眠@個漏洞來對防火墻系統(tǒng)實施攻擊。
安全研究專家在接受采訪時表示:
“如果攻擊者能夠成功利用這個漏洞的話,那么他們將可以獲取到防火墻系統(tǒng)的控制權。在最糟糕的情況之下,攻擊者還有可能導致工業(yè)設備發(fā)生物理損傷??删幊踢壿嬁刂破鳎≒LC)通常不會對操作用戶進行身份驗證,而這將允許攻擊者利用0 day漏洞或者已知的漏洞來入侵工業(yè)設備,并獲取到設備的訪問權限?!?/span>
不幸的是,對于攻擊者來說,想要從類似施耐德工業(yè)防火墻這樣的工業(yè)設施中尋找出可利用的漏洞其實是非常簡單的。你想知道為什么嗎?因為Shodan和Censys這樣的搜索引擎將會幫上大忙。
漏洞修復情況
根據(jù)CyberX公司透露的信息,施耐德電氣目前已經(jīng)開發(fā)出了能夠修復該漏洞的更新補丁,但是廠商目前由于種種原因還未能向用戶推送這個修復補丁。
除了上述這個漏洞之外,CyberX的安全研究人員還報告了七個存在于PLC控制系統(tǒng)中的0 day漏洞。目前我們還不清楚這些產(chǎn)品具體來源于哪一家廠商,我們只知道這家不愿意透露名稱的廠商正在努力修復這些漏洞。
* 參考來源:securityaffairs,F(xiàn)B小編Alpha_h4ck編譯,轉載請注明來自FreeBuf.COM