施耐德电气工业设备存在远程代码执行漏洞

admin 2021年9月4日05:49:47评论66 views字数 708阅读2分21秒阅读模式

点击蓝字关注我们




施耐德电气工业设备存在远程代码执行漏洞


近日,Armis安全研究人员警告说,施耐德电气的可编程逻辑控制器(PLC)中存在严重且未修补的远程代码执行漏洞,攻击者可控制其各种工业系统。


施耐德电气的Modicon控制器系列是市场上最早的PLC产品之一,其功能是将工业设备(从石油和天然气管道到制造系统和水净化设施)连接到一个网络中。但研究发现,该产品中存在较严重的漏洞:即可以让任何人通过使用隐藏命令来绕过身份验证进而控制设备。


“Armis研究人员发现,这些命令可用于接管PLC并在设备上获得本机代码执行,这些代码可用于更改PLC的操作,同时隐藏管理PLC的工程工作站的更改。这种攻击是一种未经身份验证的攻击,只需要对目标PLC进行网络访问。” 信息安全分析师说。


该漏洞被称为“ModiPwn”,施耐德电气声称已修补。Armis的研究人员发现,这些补丁只有在设置了应用程序密码时才有效,而且我们找到了多种可以绕过密码的方法,即使在最新的软件版本上,通过这些方法也可以让所有人再次打开这一漏洞。


更糟糕的是,最初被归类为导致拒绝服务(DoS)攻击的漏洞被发现允许远程执行代码——这意味着未经身份验证的攻击者可以完全控制PLC,进而可以控制它所使用的任何工业设备。


施耐德电气确认了这些漏洞,并承诺将在今年年底发布补丁。但是,对于施耐德电气的客户来说,即使安装了补丁程序,这些设备也需要进一步被验证是安全的。


相关阅读

亚洲依然是工控系统勒索软件攻击重灾区

2020年工控系统漏洞数量暴增

七成以上工控系统漏洞可远程利用


施耐德电气工业设备存在远程代码执行漏洞

合作电话:18610811242
投稿邮箱:[email protected]





施耐德电气工业设备存在远程代码执行漏洞

本文始发于微信公众号(安全牛):施耐德电气工业设备存在远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日05:49:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   施耐德电气工业设备存在远程代码执行漏洞http://cn-sec.com/archives/422164.html

发表评论

匿名网友 填写信息