安全动态

工业防火墙又出事了!施耐德工业防火墙被爆严重安全漏洞

来源:聚铭网络    发布时间:2016-11-01    浏览次数:
 

信息来源:FreeBuf   

根据国外媒体的最新报道,工业安全公司CyberX的安全研究专家在2016年工业控制系统(ICS)网络安全大会上披露了好几个严重的安全漏洞,其中就包括一个存在于施耐德工业防火墙中的严重漏洞。

Clipboard Image.png

在此次大会上,研究人员向公众演示了攻击者如何利用这个漏洞绕过工业控制系统(ICS)的安全防护措施,并对目标ICS系统实施攻击。如果各位同学想要了解关于此次大会的更多内容,可以直接访问大会官网【传送门】。

在CyberX所披露的安全漏洞中,其中有一个漏洞将会影响施耐德电力工业防火墙的安全性。根据安全研究专家的描述,攻击者或可利用这个漏洞来实现远程代码执行。

漏洞影响

据了解,该漏洞将会影响施耐德公司ConneXium工业级以太网防火墙的安全性。该系列的防火墙产品主要用于保护工业环境下的数据采集与监视控制系统(SCADA系统)、自动化控制系统、工业网络、以及其他的一些关键设施。总而言之,这是一个用于确保工业自动化系统信息安全的全新工业级以太网防火墙系列产品。

安全研究专家在对施耐德ConneXium工业级以太网防火墙进行安全检测时,在该系列防火墙产品的Web管理接口中发现了一个缓冲区溢出漏洞。如果能够成功利用该漏洞的话,那么攻击者将可以在目标设备中远程执行任意代码。

目前,安全研究人员已经将关于该漏洞的信息提交给了美国的ICS-CERT,有关部门之后将会发布相关的安全公告。

Clipboard Image.png

根据研究人员的描述,攻击者可以利用这个漏洞来修改目标设备的防火墙规则、窃听网络数据、注入恶意流量。除此之外,攻击者还可以干扰正常的网络通信。需要注意的是,安全研究专家还专门强调称:即使攻击者不具备非常高的黑客技术,他们仍然可以利用这个漏洞来对防火墙系统实施攻击。

安全研究专家在接受采访时表示:

“如果攻击者能够成功利用这个漏洞的话,那么他们将可以获取到防火墙系统的控制权。在最糟糕的情况之下,攻击者还有可能导致工业设备发生物理损伤。可编程逻辑控制器(PLC)通常不会对操作用户进行身份验证,而这将允许攻击者利用0 day漏洞或者已知的漏洞来入侵工业设备,并获取到设备的访问权限。”

Clipboard Image.png

不幸的是,对于攻击者来说,想要从类似施耐德工业防火墙这样的工业设施中寻找出可利用的漏洞其实是非常简单的。你想知道为什么吗?因为ShodanCensys这样的搜索引擎将会帮上大忙。

漏洞修复情况

根据CyberX公司透露的信息,施耐德电气目前已经开发出了能够修复该漏洞的更新补丁,但是厂商目前由于种种原因还未能向用户推送这个修复补丁。

除了上述这个漏洞之外,CyberX的安全研究人员还报告了七个存在于PLC控制系统中的0 day漏洞。目前我们还不清楚这些产品具体来源于哪一家厂商,我们只知道这家不愿意透露名称的厂商正在努力修复这些漏洞。

* 参考来源:securityaffairs,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

 
 

上一篇:“态势感知”引领信息安全 锐捷网络RG-BDS大数据安全平台正式问世

下一篇:2016年11月01日 聚铭安全速递