您所在的位置: 首頁 >
安全研究 >
安全通告 >
施耐德電氣工業(yè)設備存在遠程代碼執(zhí)行漏洞
施耐德電氣工業(yè)設備存在遠程代碼執(zhí)行漏洞
近日,Armis安全研究人員警告說,施耐德電氣的可編程邏輯控制器(PLC)中存在嚴重且未修補的遠程代碼執(zhí)行漏洞,攻擊者可控制其各種工業(yè)系統(tǒng)。
施耐德電氣的Modicon控制器系列是市場上最早的PLC產品之一,其功能是將工業(yè)設備(從石油和天然氣管道到制造系統(tǒng)和水凈化設施)連接到一個網(wǎng)絡中。但研究發(fā)現(xiàn),該產品中存在較嚴重的漏洞:即可以讓任何人通過使用隱藏命令來繞過身份驗證進而控制設備。
“Armis研究人員發(fā)現(xiàn),這些命令可用于接管PLC并在設備上獲得本機代碼執(zhí)行,這些代碼可用于更改PLC的操作,同時隱藏管理PLC的工程工作站的更改。這種攻擊是一種未經(jīng)身份驗證的攻擊,只需要對目標PLC進行網(wǎng)絡訪問?!? 信息安全分析師說。
該漏洞被稱為“ModiPwn”,施耐德電氣聲稱已修補。Armis的研究人員發(fā)現(xiàn),這些補丁只有在設置了應用程序密碼時才有效,而且我們找到了多種可以繞過密碼的方法,即使在最新的軟件版本上,通過這些方法也可以讓所有人再次打開這一漏洞。
更糟糕的是,最初被歸類為導致拒絕服務(DoS)攻擊的漏洞被發(fā)現(xiàn)允許遠程執(zhí)行代碼——這意味著未經(jīng)身份驗證的攻擊者可以完全控制PLC,進而可以控制它所使用的任何工業(yè)設備。
施耐德電氣確認了這些漏洞,并承諾將在今年年底發(fā)布補丁。但是,對于施耐德電氣的客戶來說,即使安裝了補丁程序,這些設備也需要進一步被驗證是安全的。
來源:安全牛