严重漏洞导致 OT 供应链暴露于远程代码执行攻击

Ann 2020-09-11
专栏 - 事件 发布于 2020-09-11 16:47:04 阅读 136 评论 0

安全研究人员发现了第三方代码中的六个严重漏洞,这些漏洞可能使无数操作技术(OT)供应链暴露于远程代码执行攻击。

Claroty的一个团队发现了Wibu-Systems的CodeMeter软件许可证管理产品中发现了漏洞,该产品已被许多工业控制系统(ICS)产品的领先供应商广泛使用。

ICS-CERT为他们提供了集体CVSS分数10.0,代表最高级别的严重性。

“成功利用这些漏洞可能使攻击者能够更改和伪造许可证文件,导致拒绝服务的情况,有可能实现远程代码执行,读取堆数据并阻止依赖CodeMeter的第三方软件的正常运行,美国网络安全和基础架构安全局(CISA)指出。

攻击者可能会诱骗目标,对他们进行社交工程,使其能够在其控制下访问恶意站点,从而将恶意许可证注入受害计算机。Claroty说,或者他们可以利用其中一个漏洞在运行CodeMeter的计算机上创建伪造的许可证并将其注入。

该公司声称,最严重的漏洞使攻击者可以破坏CodeMeter通信协议和内部API,从而使他们可以将命令发送给运行该代码的任何计算机。

这样可以实现完整的远程接管,从而使攻击者由于恶意许可证而可以安装勒索软件或其他漏洞利用和/或使可编程逻辑控制器(PLC)崩溃。

由于许多OT管理员可能不知道弱势版本的CodeMeter正在运行,因此减轻威胁变得更加困难。Claroty建议扫描产品,阻止TCP端口22350,并与ICS供应商联系以检查他们是否可以手动升级CodeMeter的第三方组件。

Claroty上个月的一份报告声称,今年上半年披露的ICS漏洞中有70%以上可以被远程利用。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!