工业自动化系统中一个严重漏洞向远程黑客开放

Andrew 2020-11-30
专栏 - 资讯 发布于 2020-11-30 10:36:46 阅读 101 评论 0

专家发现,实时自动化(RTA)499ES EtherNet / IP堆栈中存在一个严重漏洞,该漏洞可能使工业控制系统受到黑客攻击。

漏洞名为 CVE-2020-25159,行业标准通用漏洞评分系统(CVSS)将该漏洞评为严重等级为9.8(十分之十),并影响 2.28 之前发布的所有版本的EtherNet / IP适配器源代码堆栈。 这是在2012年11月21日发布的。

安全公司Claroty的安全研究人员发现了实时自动化(RTA)499ES EtherNet / IP(ENIP)堆栈中的一个严重漏洞,远程攻击者可以利用该漏洞来入侵工业控制系统。

“Claroty已向Real Time Automation(RTA)私下披露了详细信息,从而将其专有的499ES EtherNet / IP(ENIP)堆栈中的严重漏洞告知了卖方。该漏洞可能导致拒绝服务的情况,并且取决于其他条件,可能会使运行旧版本协议的设备暴露给远程代码执行。” 阅读Claroty发布的安全公告。

RTA的ENIP堆栈广泛应用于工业自动化系统中。

该漏洞名为CVE-2020-25159,其CVSS评分为9.8(满分10),它影响到2.28之前的所有版本的EtherNet / IP适配器源代码堆栈。

Brizinov向发布安全公告的美国代理商CISA报告了堆栈溢出问题。

“这个成功利用此漏洞可能导致拒绝服务的情况,以及缓冲区溢出可能允许远程执行代码,”读取咨询了美国的网络安全和基础设施的机构(CISA)公布。“受影响的产品容易受到基于堆栈的缓冲区溢出的攻击,这可能使攻击者发送特制的数据包,从而可能导致拒绝服务或代码执行。”

专家们将搜索引擎用于连接互联网的设备,比如Shodan。搜索与enip兼容的面向互联网的设备,发现有8000多个系统暴露在网上。z

工业自动化系统RTA-ENIP-BLOG-IMAGE-1-1024x580

专家认为,供应商可能在2012年更新之前购买了该堆栈的易受攻击的版本,并且仍在其固件中使用它。

“但是,许多供应商可能在2012年更新之前购买了易受攻击的堆栈版本,从2000年代初首次发行时开始,并将其集成到自己的固件中。这将使许多人到今天仍在狂奔。” 继续报告。*

操作员必须更新到ENIP堆栈的当前版本以解决该漏洞。CISA提供了以下建议,以最大程度地利用此漏洞:

  • 最小化所有控制系统设备和/或系统的网络暴露,并确保不能从Internet访问它们 。
  • 在防火墙后面找到控制系统网络和远程设备,并将其与业务网络隔离。
  • 当需要进行远程访问时,请使用安全方法,例如虚拟专用网(VPN),并确认VPN可能存在漏洞,应将其更新为可用的最新版本。还应认识到VPN仅与连接的设备一样安全。
本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!