施耐德电气本周发布了有关影响各种产品的漏洞的公告,其中包括可以用来控制Modicon M221可编程逻辑控制器(PLC)的漏洞。
工业网络安全公司Claroty的研究人员在Modicon M221 PLC中总共发现了四个漏洞。其中三人由网络安全公司Trustwave的员工独立确定。无论Trustwave和Claroty发表博客文章详细介绍了他们的发现。
安全漏洞,其中三个已被施耐德(Schneider)评为严重,与加密和身份验证有关。这家法国工业巨头分享了一些建议,客户可以实施这些建议以减少遭受攻击的风险。
Trustwave的高级威胁情报经理Karl Sigler告诉《安全周刊》,攻击者需要在OT网络上站稳脚跟,才能利用任何漏洞。
Sigler解释说:“通过绕过身份验证保护并具有直接访问权限来操纵PLC,攻击者可以完全控制PLC的行为,这可能会灾难性,具体取决于所部署的OT环境的类型。” “这可能会导致控制系统完全故障或系统安全受到威胁的危险情况。”
Claroty的高级研究员Yehuda Anikster在接受《安全周刊》采访时说,利用这些漏洞需要捕获EcoStruxure Machine工程软件与目标PLC之间的流量。
“攻击者随后将需要等待工程师或技术人员使用工程软件连接并输入密码,或执行对M221的下载/上传操作,” Anikster说。“在此阶段,攻击者拥有了所需的一切,现在可以从捕获的网络流量中提取加密密钥,以便对流量中的读/写密码进行解密。”
“在攻击者获得了读/写密码之后,他们可以对M221 PLC进行任何他们想做的事情,就好像他们是工程师自己一样。这包括上载M221的程序,将程序下载(并覆盖)到M221,更改读/写密码,停止/启动M221等。” “例如,攻击者可以提取M221上运行的所有代码,从而窃取公司的控制流程逻辑。另一个潜在的情况是,攻击者删除了M221上的所有代码并更改了所有密码,从而阻止了对设备的所有访问,并使PLC无法用于拒绝服务攻击。此外,狡猾的攻击者可以执行类似于Stuxnet的攻击,并稍稍更改M221上的代码,以对该公司的设备造成严重破坏。”
在SecurityWeek的ICS网络安全会议 和 SecurityWeek的Security Summits 虚拟事件系列中了解有关工业系统中漏洞的更多信息。
施耐德电气本周还向客户通报了影响其PLC模拟器产品的严重和高危漏洞,其中包括可被利用来执行任意命令和DoS攻击的漏洞。
它还警告了Easergy T300 RTU中的一个严重漏洞,该漏洞可能允许命令执行和DoS攻击,以及一些影响交互式图形SCADA系统(IGSS)产品的高严重性远程代码执行漏洞。
该供应商还建议客户采取深度防御措施,以保护Q Data Radio和J Data Radio设备免受Drovorub(一种与俄罗斯相关的恶意软件)的侵害,最近由NSA和FBI对其进行了详细说明。