《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 施耐德電氣工業(yè)設備存在遠程代碼執(zhí)行漏洞

施耐德電氣工業(yè)設備存在遠程代碼執(zhí)行漏洞

2021-07-25
來源:安全牛

微信圖片_20210725200554.png

  近日,Armis安全研究人員警告說,施耐德電氣的可編程邏輯控制器(PLC)中存在嚴重且未修補的遠程代碼執(zhí)行漏洞,攻擊者可控制其各種工業(yè)系統(tǒng)。

  施耐德電氣的Modicon控制器系列是市場上最早的PLC產(chǎn)品之一,其功能是將工業(yè)設備(從石油和天然氣管道到制造系統(tǒng)和水凈化設施)連接到一個網(wǎng)絡中。但研究發(fā)現(xiàn),該產(chǎn)品中存在較嚴重的漏洞:即可以讓任何人通過使用隱藏命令來繞過身份驗證進而控制設備。

  “Armis研究人員發(fā)現(xiàn),這些命令可用于接管PLC并在設備上獲得本機代碼執(zhí)行,這些代碼可用于更改PLC的操作,同時隱藏管理PLC的工程工作站的更改。這種攻擊是一種未經(jīng)身份驗證的攻擊,只需要對目標PLC進行網(wǎng)絡訪問?!?信息安全分析師說。

  該漏洞被稱為“ModiPwn”,施耐德電氣聲稱已修補。Armis的研究人員發(fā)現(xiàn),這些補丁只有在設置了應用程序密碼時才有效,而且我們找到了多種可以繞過密碼的方法,即使在最新的軟件版本上,通過這些方法也可以讓所有人再次打開這一漏洞。

  更糟糕的是,最初被歸類為導致拒絕服務(DoS)攻擊的漏洞被發(fā)現(xiàn)允許遠程執(zhí)行代碼——這意味著未經(jīng)身份驗證的攻擊者可以完全控制PLC,進而可以控制它所使用的任何工業(yè)設備。

  施耐德電氣確認了這些漏洞,并承諾將在今年年底發(fā)布補丁。但是,對于施耐德電氣的客戶來說,即使安裝了補丁程序,這些設備也需要進一步被驗證是安全的。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。