1.1漏洞概况
1.2受影响产品
3.1PLC的通用结构(以S7 PLC为例)
3.2S7PLC沙箱逃逸
4.14.1 缓解措施
-
S7通信采用口令保护
-
通过S7-1200或S7-1500CPU的ENDIS_PW指令禁止客户端连接(这将阻塞远程客户端连接,即使客户端可以提供正确的口令)
-
使用显示配置额外的访问保护S7-1500 CPU(这将阻止远程客户端连接,即使客户端可以提供正确的口令)
-
应用“纵深防御”,如工业操作指南第12ff页所述安全措施,特别是:
1.工厂安全:对关键部件的物理防护;
2.网络安全:确保PLC系统没有连接到不可信的网络;
3.系统完整性:配置、维护和保护设备应用适用的补偿饱和控制和使用内置的安全能力。
-
将整个解决方案更新到TIA Portal V17,并使用PLC、HMI和PG/PC之间的个人证书TLS通信
4.2通用的安全建议
参考文献:
本文始发于微信公众号(网络安全应急技术国家工程实验室):原创 | 西门子PLC代码本地/远程执行攻击演进
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论