CODESYS WebVisu 产品现高危漏洞,或对关键基础设施构成严重威胁

VSole2018-02-07 21:22:12

Istury IOT 的安全研究员在 3S-Smart Software Solutions 的 CODESYS WebVisu 产品的 Web 服务器组件中发现了一个基于堆栈的缓冲区溢出漏洞,允许用户在 web 浏览器中查看可编程逻辑控制器( PLC )的人机界面( HMI )。据研究人员介绍,攻击者可以通过远程触发该漏洞来引发拒绝服务( DoS ),并且某些情况下实现在 Web 服务器上执行任意代码。这一漏洞能够导致大量 ICS (“ 工业控制系统 ”) 产品受到影响,或对关键基础设施构成严重威胁。 WebVisu 产品目前在许多供应商(其中包括施耐德电气、日立、研华、伯格霍夫自动化、汉斯图尔克和新汉)的 116 个 PLC 和 HMI 中使用。 有关专家将该漏洞追踪为 CVE-2018-5440,并为其分配了高达 9.8 的 CVSS 分数。 根据专家的说法,这个漏洞会影响所有基于 Microsoft Windows(也是 WinCE )的 CODESYS V2.3 Web 服务器,这些服务器可以独立运行,也可以作为 CODESYS 系统的一部分运行( V1.1.9.19 之前)。 更糟糕的是,研究人员认为该漏洞很容易被攻击者利用,不过目前并没有具体在野攻击案例。

 

通过 shodan 查询 CODESYS 协议使用的 2455 端口,可发现超过 5600 个系统被暴露于公网,多数位于美国、德国、土耳其以及中国。 CODESYS 公司方面表示已发布了 CODESYS 网络服务器 V.1.1.9.19 的 CODESYS V2.3 来解决这个漏洞,并且相关厂商还建议用户限制对于“控制器”的访问、同时使用防火墙和 VPNs 控制访问。 来源:知道创宇

网络安全codesys
本作品采用《CC 协议》,转载必须注明作者和本文链接
正因为诸多知名工控厂商大规模使用该内核,因此Codesys产品的安全性影响巨大。一旦源头出现问题则很有可能影响诸多厂商的多款产品使工业生产过程面临严重威胁。Codesys V2产品设计理念只关注了功能业务在信息安全方面涉及较少。从通告中选取存在CVE编号最多的一个组件开始详细分析,这些漏洞的类型为栈溢出,影响组件名称为CmpTraceMgr。将2个dump后的内存文件分别保存,以备后续步骤使用。6)至此才可以发送服务码为TraceM
新版《网络安全审查办法》发布实施 重在压实平台运营者网络安全主体责任 国务院印发《“十四五”数字经济发展规划》 《关于加强国家网络安全行政命令》的解读 新版《网络安全审查办法》筑牢网络安全和数据安全防线
安全内参8月15日消息,美国矿业巨头自由港·麦克莫兰铜金公司(Freeport-McMoRan Inc. 简称FCX)在上周五宣布,正在调查一起影响其信息系统的网络安全事件。公司表示,正在评估事件影响,积极采取解决措施,并与“第三方专家和执法部门密切合作”。
该漏洞已在上个月发布的固件版本 2.72 中得到修复。感染设备的关键点是部署Sality恶意软件,以分布式方式执行加密货币挖掘和密码破解等,同时还通过关闭感染系统中运行的安全软件的方式以免被发现。Automation Direct不是唯一受影响的供应商。2021 年 10 月,Mandiant披露了 Sality、Virut 和 Ramnit 等各种恶意软件如何感染合法的可移植可执行的二进制文件。
一、发展动向热讯 1、中央解密《党委(党组)网络安全工作责任制实施办法》 8月4日,《人民日报》头版发布《中国共产党党内法规体系》一文。与此同时,《中国共产党党内法规汇编》由法律出版社公开出版发行,该书正式解密公开了《党委(党组)网络安全工作责任制实施办法》(以下简称“《实施办法》”)。《实施办法》作为《中国共产党党内法规体系》唯一收录的网络安全领域的党内法规,它的公开发布将对厘清网络安全责任
提到工控系统恶意软件,人们首先会想第一个能直接攻击OT网络的震网病毒(Stuxnet),但是震网病毒之后,又涌现大量新型恶意软件,对工控系统构成严重威胁。 近年来,针对工控系统的恶意软件正变得更加复杂且易用。最初的震网病毒需要通过U盘来潜入伊朗设施,但最新的工控恶意软件工具可通过网络远程攻击。
跟踪活跃的ICS威胁团伙自从2020年以来,Dragos公司一直在跟踪20个针对工业基础设施攻击的威胁组织和团伙。在这些团伙中,有8个在去年比较活跃,其中包括被Dragos公司命名为Chernovite和Bentonite的新团伙。该恶意软件在2022年初被发现,据悉是由政府支持开发的。
Mandiant表示,Incontroller由三个组件组成。更有可能的是,他们被选中是因为对特定目标环境进行侦察。Dragons表示,这些目标设备被用于许多垂直行业。不过,Mandiant暗示,间接证据初步指向俄罗斯。
近年来供应链攻击频发,供应链攻击和勒索软件攻击正成为黑客谋利的重要手段,对社会危害非常巨大。供应链攻击是一种以软件开发人员和供应商为目标的威胁, 攻击者通过感染合法应用的方式分发恶意软件来访问源代码、构建过程或更新机制从而达到对开发人员和供应商进行攻击的目的。软件供应链可划分为开发、交付、运营三个大的环节,每个环节都有可能引入供应链安全风险,从而遭受攻击,上游环节的安全问题会传递到下游环节并被放大
VSole
网络安全专家