行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
加密漏洞使黑客能够控制Schneider Electric PLC
2020-11-14 19:16:52 【

施耐德电气本周发布了有关影响各种产品的漏洞的公告,其中包括可以用来控制Modicon M221可编程逻辑控制器(PLC)的漏洞。

工业网络安全公司Claroty的研究人员在Modicon M221 PLC中总共发现了四个漏洞。其中三人由网络安全公司Trustwave的员工独立确定。无论Trustwave和Claroty发表博客文章详细介绍了他们的发现。

安全漏洞,其中三个已被施耐德(Schneider)评为严重,与加密和身份验证有关。这家法国工业巨头分享了一些建议,客户可以实施这些建议以减少遭受攻击的风险。

Trustwave的高级威胁情报经理Karl Sigler告诉《安全周刊》,攻击者需要在OT网络上站稳脚跟,才能利用任何漏洞。

Sigler解释说:“通过绕过身份验证保护并具有直接访问权限来操纵PLC,攻击者可以完全控制PLC的行为,这可能会灾难性,具体取决于所部署的OT环境的类型。” “这可能会导致控制系统完全故障或系统安全受到威胁的危险情况。”

Claroty的高级研究员Yehuda Anikster在接受《安全周刊》采访时说,利用这些漏洞需要捕获EcoStruxure Machine工程软件与目标PLC之间的流量。

“攻击者随后将需要等待工程师或技术人员使用工程软件连接并输入密码,或执行对M221的下载/上传操作,” Anikster说。“在此阶段,攻击者拥有了所需的一切,现在可以从捕获的网络流量中提取加密密钥,以便对流量中的读/写密码进行解密。”

“在攻击者获得了读/写密码之后,他们可以对M221 PLC进行任何他们想做的事情,就好像他们是工程师自己一样。这包括上载M221的程序,将程序下载(并覆盖)到M221,更改读/写密码,停止/启动M221等。” “例如,攻击者可以提取M221上运行的所有代码,从而窃取公司的控制流程逻辑。另一个潜在的情况是,攻击者删除了M221上的所有代码并更改了所有密码,从而阻止了对设备的所有访问,并使PLC无法用于拒绝服务攻击。此外,狡猾的攻击者可以执行类似于Stuxnet的攻击,并稍稍更改M221上的代码,以对该公司的设备造成严重破坏。”

在SecurityWeek的ICS网络安全会议 和 SecurityWeek的Security Summits 虚拟事件系列中了解有关工业系统中漏洞的更多信息。

施耐德电气本周还向客户通报了影响其PLC模拟器产品的严重和高危漏洞,其中包括可被利用来执行任意命令和DoS攻击的漏洞。

它还警告了Easergy T300 RTU中的一个严重漏洞,该漏洞可能允许命令执行和DoS攻击,以及一些影响交互式图形SCADA系统(IGSS)产品的高严重性远程代码执行漏洞。

该供应商还建议客户采取深度防御措施,以保护Q Data Radio和J Data Radio设备免受Drovorub(一种与俄罗斯相关的恶意软件)的侵害,最近由NSA和FBI对其进行了详细说明。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇确保企业服务器安全,必备的5大DD.. 下一篇高防御服务器租用时需要特别注意..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800