ABB System 800xA分布式控制系统(DCS)中发现了几个严重漏洞,包括可用于远程代码执行,拒绝服务(DoS)攻击和权限提升的漏洞。
根据供应商的网站,System 800xA是ABB Ability产品组合的一部分,在100个国家/地区拥有10,000个安装,监视和控制着超过5000万个标签。ABB说,该产品还可以用作电气控制系统和安全系统。
工业网络安全公司Applied Risk的研究人员William Knowles已发现 ABB System 800xA和某些相关产品中的几种漏洞。
Knowles告诉《安全周刊》,该漏洞可能使攻击者能够通过网络访问目标系统,从而导致DoS状况或在操作员计算机上获得初步立足点。研究人员指出,即使目标操作员的权限有限,攻击者也可以利用其中的一些漏洞获得完全的管理访问权限。
尽管利用这些漏洞不太可能使攻击者由于通常部署在工业环境中的安全控制系统而造成破坏,但仍然可以利用这些漏洞造成破坏。
“即使攻击者无需进行额外的工作即可破坏DCS,它也只会将其置于可能导致例如关闭或更改某些行为的位置,但不一定会导致例如爆炸。
总共16个CVE标识符已分配给Knowles发现的安全漏洞。其中一些漏洞已得到修补,而对于其他漏洞,供应商已承诺在未来一段时间内发布修复程序。同时,ABB发布的公告中介绍了解决方法和缓解措施。
跟踪为CVE-2020-8477的最严重漏洞之一是影响系统800xA的Information Manager组件的远程代码执行问题。该缺陷与名为ABBTracer的组件有关,可以通过说服用户访问恶意网站而无需身份验证即可进行远程利用。利用此漏洞还可能导致各种功能中断。
ABB尚未发布该漏洞的补丁程序,但该公司告诉客户,删除ABBTracer组件将解决此问题。ABBTracer是一个内部支持工具,不应包含在该软件的生产版本中。
尽管从技术上可以直接从Internet利用此漏洞,但Applied Risk指出,在大多数情况下,易受攻击的系统无法访问Internet。
实际上,对于“应用风险”发现的所有漏洞,攻击者可以通过网络访问目标系统来进行远程利用,但实际上,托管受影响的DCS的网络与其他网络是隔离的。
诺尔斯还发现了一些高严重性漏洞,这些漏洞可以由经过身份验证的远程攻击者利用,这些低权限导致DoS条件并可能升级特权。这些缺陷是由较弱的内核对象权限,较弱的文件权限和较弱的注册表项权限引起的。
这些漏洞影响各种组件,包括OPC和MMS服务器,应用程序测试控制器,连接和通信组件,批处理管理软件以及信息管理软件。
应用风险研究人员在ABB中央许可系统中也发现了一些缺陷。利用这些漏洞,攻击者可以获取信息,这些信息可以用来完全控制目标设备,阻止许可证处理,提升特权或执行任意代码。但是,许多漏洞需要身份验证才能被利用。
受影响的许可证管理系统不仅被System 800xA使用,而且还被Compact HMI,Control Builder Safe,Composer产品以及其他Ability产品使用。
ABB表示,没有发现证据表明这些漏洞中的任何一个已被用于恶意目的。