安全動態(tài)

工業(yè)防火墻又出事了!施耐德工業(yè)防火墻被爆嚴重安全漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2016-11-01    瀏覽次數(shù):
 

信息來源:FreeBuf   

根據(jù)國外媒體的最新報道,工業(yè)安全公司CyberX的安全研究專家在2016年工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡(luò)安全大會上披露了好幾個嚴重的安全漏洞,其中就包括一個存在于施耐德工業(yè)防火墻中的嚴重漏洞。

Clipboard Image.png

在此次大會上,研究人員向公眾演示了攻擊者如何利用這個漏洞繞過工業(yè)控制系統(tǒng)(ICS)的安全防護措施,并對目標(biāo)ICS系統(tǒng)實施攻擊。如果各位同學(xué)想要了解關(guān)于此次大會的更多內(nèi)容,可以直接訪問大會官網(wǎng)【傳送門】。

在CyberX所披露的安全漏洞中,其中有一個漏洞將會影響施耐德電力工業(yè)防火墻的安全性。根據(jù)安全研究專家的描述,攻擊者或可利用這個漏洞來實現(xiàn)遠程代碼執(zhí)行。

漏洞影響

據(jù)了解,該漏洞將會影響施耐德公司ConneXium工業(yè)級以太網(wǎng)防火墻的安全性。該系列的防火墻產(chǎn)品主要用于保護工業(yè)環(huán)境下的數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(SCADA系統(tǒng))、自動化控制系統(tǒng)、工業(yè)網(wǎng)絡(luò)、以及其他的一些關(guān)鍵設(shè)施??偠灾?,這是一個用于確保工業(yè)自動化系統(tǒng)信息安全的全新工業(yè)級以太網(wǎng)防火墻系列產(chǎn)品。

安全研究專家在對施耐德ConneXium工業(yè)級以太網(wǎng)防火墻進行安全檢測時,在該系列防火墻產(chǎn)品的Web管理接口中發(fā)現(xiàn)了一個緩沖區(qū)溢出漏洞。如果能夠成功利用該漏洞的話,那么攻擊者將可以在目標(biāo)設(shè)備中遠程執(zhí)行任意代碼。

目前,安全研究人員已經(jīng)將關(guān)于該漏洞的信息提交給了美國的ICS-CERT,有關(guān)部門之后將會發(fā)布相關(guān)的安全公告。

Clipboard Image.png

根據(jù)研究人員的描述,攻擊者可以利用這個漏洞來修改目標(biāo)設(shè)備的防火墻規(guī)則、竊聽網(wǎng)絡(luò)數(shù)據(jù)、注入惡意流量。除此之外,攻擊者還可以干擾正常的網(wǎng)絡(luò)通信。需要注意的是,安全研究專家還專門強調(diào)稱:即使攻擊者不具備非常高的黑客技術(shù),他們?nèi)匀豢梢岳眠@個漏洞來對防火墻系統(tǒng)實施攻擊。

安全研究專家在接受采訪時表示:

“如果攻擊者能夠成功利用這個漏洞的話,那么他們將可以獲取到防火墻系統(tǒng)的控制權(quán)。在最糟糕的情況之下,攻擊者還有可能導(dǎo)致工業(yè)設(shè)備發(fā)生物理損傷??删幊踢壿嬁刂破鳎≒LC)通常不會對操作用戶進行身份驗證,而這將允許攻擊者利用0 day漏洞或者已知的漏洞來入侵工業(yè)設(shè)備,并獲取到設(shè)備的訪問權(quán)限。”

Clipboard Image.png

不幸的是,對于攻擊者來說,想要從類似施耐德工業(yè)防火墻這樣的工業(yè)設(shè)施中尋找出可利用的漏洞其實是非常簡單的。你想知道為什么嗎?因為ShodanCensys這樣的搜索引擎將會幫上大忙。

漏洞修復(fù)情況

根據(jù)CyberX公司透露的信息,施耐德電氣目前已經(jīng)開發(fā)出了能夠修復(fù)該漏洞的更新補丁,但是廠商目前由于種種原因還未能向用戶推送這個修復(fù)補丁。

除了上述這個漏洞之外,CyberX的安全研究人員還報告了七個存在于PLC控制系統(tǒng)中的0 day漏洞。目前我們還不清楚這些產(chǎn)品具體來源于哪一家廠商,我們只知道這家不愿意透露名稱的廠商正在努力修復(fù)這些漏洞。

* 參考來源:securityaffairs,F(xiàn)B小編Alpha_h4ck編譯,轉(zhuǎn)載請注明來自FreeBuf.COM

 
 

上一篇:“態(tài)勢感知”引領(lǐng)信息安全 銳捷網(wǎng)絡(luò)RG-BDS大數(shù)據(jù)安全平臺正式問世

下一篇:2016年11月01日 聚銘安全速遞