ICS Hacking 竞赛三菱补丁漏洞被披露,ICONICS 数款产品受影响

三菱电机及其子公司ICONICS发布针对今年早些时候在Pwn2Own Miami黑客大赛中披露的针对ICS的漏洞补丁。

今年1月份,白帽子黑客在Zero Day Initiative’s Pwn2Own 竞赛中获得280,000美元漏洞披露奖励,其中ICONICS的Genesis64 HMI / SCADA产品中发现的漏洞价值80,000美元。

成功破解ICONICS产品的研究人员是Flashback团队的Pedro Ribeiro和Radek Domanski;Horst Goertz IT-Security研究所的Tobias Scharnowski,Niklas Breitfeld和Ali Abbasi;耶胡达·阿尼克斯特(Cloverty)以及Incite团队的Steven Seeley和Chris Anastasio。

他们向ICONICS报告了五个严重和高度严重的漏洞,包括允许远程攻击者执行任意代码并通过向目标系统发送特制数据包来发起拒绝服务(DoS)攻击的漏洞。

这些缺陷影响Genesis64,Hyper Historian,AnalytiX,MobileHMI,Genesis32和BizViz。这些漏洞还会影响三菱的MC Works64和MC Works32 SCADA软件,美国网络安全和基础结构安全局(CISA)和供应商已针对受影响的ICONICS和三菱产品发布了单独的公告。

工业网络安全公司Claroty发现了CVE-2020-12015,这是一个反序列化错误,可用于DoS攻击,这是该公司在Pwn2Own展示的五个漏洞之一。

“ ICONICS Genesis64软件是一种人机界面(HMI)服务,它允许连接和监视许多不同的’车间’设备。该产品可用于监视和控制自动化领域各个垂直方向的物理过程。意味着通过DoS攻击禁用它可能会损害控制流程并使其关闭的能力,” Claroty研究团队负责人Nadav Erez通过电子邮件说。

对此类服务的远程执行代码(RCE)攻击可能使攻击者更改工程师监控的值,从而也损害了过程的安全性。在所有报告的漏洞中,不需要身份验证,因此,有权访问网络的攻击者可以利用它们来攻击服务,” Erez解释说。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!