施耐德PLC被发现存在漏洞可远程执行代码
安全厂商 Armis 的研究团队声称发现了关于 Schneider Modicon PLC 的一个漏洞(CVE-2021-22779),该漏洞是 Modicon 统一消息应用服务 (UMAS) 协议的一个身份验证绕过漏洞,为攻击者覆盖系统内存并执行远程代码敞开了大门。
这意味着攻击者利用该漏洞不仅可以操纵 PLC 本身,还可以以硬件为跳板进行进一步的攻击部署。Modicon PLC 本身广泛应用于能源公用事业、建筑服务、HVAC 系统和其他敏感系统,因此硬件的损坏也可能导致后果严重的物理世界的损失。
Armis 研究副总裁 Ben Seri 表示:CVE-2021-22779 本身不仅仅是一个身份验证绕过漏洞,该漏洞还可以让攻击者回滚可以阻止远程代码执行的安全措施。
“一方面,这是嵌入式设备中的漏洞”,Seri 解释:“但另一方面,这也是基本设计的深度缺陷”,“PLC 在设计时就应该考虑如何维护安全性,其次才是本身的功能运作”。
漏洞能够链式攻击
该漏洞涉及在开发过程中用于调试 Modicon 硬件的未记录指令。通常,这些调试命令对用户是锁定的,并且只能为管理员账户使用。然而,存在 CVE-2021-22779 漏洞的情况下,一些命令被对外暴露出来,攻击者使用这些命令就可以检索管理员密码哈希。
然后使用密码哈希进行身份验证可以解锁更多未记录的命令。这些命令在之前的安全更新中被锁定在密码保护之后,解除了密码的限制后可以通过这些命令授予攻击者在系统内存上执行代码的能力。
正常情况下,系统内存是不可访问的,也无法写入。然而,通过利用未记录的命令,攻击者可以在该内存中编写并执行代码。Seri 表示这十分危险,因为大多数安全检查并不会检查系统内存是否已被更改。这使得相关的恶意软件非常难以被发现。
更大的威胁
Seri 认为,制造商未能为硬件构建必要的保护措施,在工控领域可能因此而带来更大的威胁。
他补充解释,即使施耐德修复了 CVE-2021-22779 漏洞,该公司的 UMAS 协议仍是非常有风险的,因为其开发人员从未想过正确加密 PLC 和管理员 PC 之间的连接,为中间人攻击也提供了便利。
Seri 同时表示,此类的安全漏洞,施耐德电气并不是唯一一家。在许多情况下,PLC 的制造商都忽略了内置安全性,依靠外部网络安全性来保护硬件免受犯罪攻击者的攻击。
厂商认为安全的边界是唯一的防御手段,一旦攻击者突破了边界,PLC 本身将不具备任何防护能力。
施耐德计划在今年四季度对该漏洞进行修复,并在未来的固件更新中对通信进行加密。但工控领域的修复措施一向更新缓慢,想要真正使修复生效还要横长时间。这可能会使得漏洞在公开后,仍然有很长一段时间的窗口期可被利用。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
英国电信宣布2023年关停3G网络 称并不急于上马Open RAN
据外媒报道,英国电信(BT)刚刚发布了其所谓的英国有史以来最具雄心和最完整的网络愿景计划,该运营商承诺到2028年实现全英范围内的5G网络覆盖,并扩大网络融合,同时BT透露了其2G和3G网络关停以及Open RAN实施计划。 在该公司的Network Vision活动上,BT消费者业务部门首席执行官Marc Allera表示,在移动网络容量需求以每年40%的速度增长的情况下,其EE移动网络必须符合集团最近在固定基础设施和光纤方面的承诺。 Marc Allera表示,EE的目标是到2028年实现英国全国范围内的5G网络连接,并在2020年代中期完成“英国唯一的完全融合网络”,实现光纤、WiFi和移动网络的完全集成,也被其称为“智能网络”。 在5G方面,Marc Allera解释说,到2028年,EE的宏网络将覆盖英国90%以上的土地,除此之外的任何地方都将得到“可请求的5G解决方案”的支持,从而确保在具有挑战性的地形、偏远地区以及节日现场的网络连接。 该公司计划在其“大部分站点”部署最近获得的700MHz 5G频谱,从而提供更强的室内和更广泛的网络覆盖。在短期内,BT的目标是到2023年...
- 下一篇
网络钓鱼盯上WhatsApp等即时通讯软件 卡巴斯基给出安全建议
鉴于许多黑客已经瞄上了 WhatsApp、Viber 和 Telegram 等即时通讯服务来开展网络钓鱼攻击和诈骗,卡巴斯基安全研究人员也特地对此类 Android 客户端的风险等级展开了一番评估。其指出,全球平均每天发生 480 次网络钓鱼和类似事件,前三地区为印度(7%)、巴西(17%)、以及俄罗斯(46%)。 (来自:Kaspersky,图 viaBacklinko) 作为最受智能机用户欢迎的即时通讯(IM)服务之一,涉及 WhatsApp 的网络犯罪活动也相当活跃(占 89.6% 左右)。 紧随其后的是 Telegram(5.6%)和 Viber(4.7%),而 Google Hangouts 用户最不可能成为网络钓鱼攻击的受害者(不到 1%)。 为降低 IM 用户遭遇网络钓鱼诈骗和危险链接的风险,卡巴斯基安全团队给出了如下建议: 检查链接中是否存在拼写错误或其它异常; 请勿向亲友分享任何可疑的邀请链接; 警惕来自其他人的不明邀请链接,在被要求输入凭据时务必提高警惕; 好友账户或被黑客入侵,收到熟人发来的链接和附件也需多加提防; 使用可靠的安全解决方案,以及时收到警告提醒。 鸿...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Red5直播服务器,属于Java语言的直播服务器
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2更换Tomcat为Jetty,小型站点的福音