行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
ABB DCS中的缺陷使黑客能够在工业环境中造成破坏
2020-04-26 19:44:55 【

ABB System 800xA分布式控制系统(DCS)中发现了几个严重漏洞,包括可用于远程代码执行,拒绝服务(DoS)攻击和权限提升的漏洞。

根据供应商的网站,System 800xA是ABB Ability产品组合的一部分,在100个国家/地区拥有10,000个安装,监视和控制着超过5000万个标签。ABB说,该产品还可以用作电气控制系统和安全系统。

工业网络安全公司Applied Risk的研究人员William Knowles已发现 ABB System 800xA和某些相关产品中的几种漏洞。

Knowles告诉《安全周刊》,该漏洞可能使攻击者能够通过网络访问目标系统,从而导致DoS状况或在操作员计算机上获得初步立足点。研究人员指出,即使目标操作员的权限有限,攻击者也可以利用其中的一些漏洞获得完全的管理访问权限。

尽管利用这些漏洞不太可能使攻击者由于通常部署在工业环境中的安全控制系统而造成破坏,但仍然可以利用这些漏洞造成破坏。

“即使攻击者无需进行额外的工作即可破坏DCS,它也只会将其置于可能导致例如关闭或更改某些行为的位置,但不一定会导致例如爆炸。

总共16个CVE标识符已分配给Knowles发现的安全漏洞。其中一些漏洞已得到修补,而对于其他漏洞,供应商已承诺在未来一段时间内发布修复程序。同时,ABB发布公告中介绍了解决方法和缓解措施

跟踪为CVE-2020-8477的最严重漏洞之一是影响系统800xA的Information Manager组件的远程代码执行问题。该缺陷与名为ABBTracer的组件有关,可以通过说服用户访问恶意网站而无需身份验证即可进行远程利用。利用此漏洞还可能导致各种功能中断。

ABB尚未发布该漏洞的补丁程序,但该公司告诉客户,删除ABBTracer组件将解决此问题。ABBTracer是一个内部支持工具,不应包含在该软件的生产版本中。

尽管从技术上可以直接从Internet利用此漏洞,但Applied Risk指出,在大多数情况下,易受攻击的系统无法访问Internet。

实际上,对于“应用风险”发现的所有漏洞,攻击者可以通过网络访问目标系统来进行远程利用,但实际上,托管受影响的DCS的网络与其他网络是隔离的。


诺尔斯还发现了一些高严重性漏洞,这些漏洞可以由经过身份验证的远程攻击者利用,这些低权限导致DoS条件并可能升级特权。这些缺陷是由较弱的内核对象权限,较弱的文件权限和较弱的注册表项权限引起的。

这些漏洞影响各种组件,包括OPC和MMS服务器,应用程序测试控制器,连接和通信组件,批处理管理软件以及信息管理软件。

应用风险研究人员在ABB中央许可系统中也发现了一些缺陷。利用这些漏洞,攻击者可以获取信息,这些信息可以用来完全控制目标设备,阻止许可证处理,提升特权或执行任意代码。但是,许多漏洞需要身份验证才能被利用。

受影响的许可证管理系统不仅被System 800xA使用,而且还被Compact HMI,Control Builder Safe,Composer产品以及其他Ability产品使用。

ABB表示,没有发现证据表明这些漏洞中的任何一个已被用于恶意目的。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇云安全成为2020年全球网络安全热词 下一篇大带宽和CDN加速之间有何区别?大..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800