位于斯洛文尼亚的工业自动化公司 Inea 制造的远程终端单元 (RTU) 中发现的一个严重漏洞可能会使工业组织遭受远程黑客攻击。
该漏洞的存在于上周曝光,当时美国网络安全和基础设施安全局 (CISA) 发布了一份通知组织的公告。供应商已发布固件更新来修补该问题。
该安全漏洞被追踪为 CVE-2023-2131,CVSS 评分为 10,影响运行 3.36 之前固件版本的 Inea ME RTU。CISA 表示,这个操作系统命令注入漏洞可能允许远程代码执行。
受影响的产品通过蜂窝网络在远程现场设备和控制中心之间提供数据接口。据 CISA 称,该产品在全球范围内用于能源、交通、水和废水等行业。
该漏洞是由 Floris Hendriks 发现并负责任地披露的,他是一名正在荷兰 Radboud 大学攻读网络安全硕士学位的研究员。
Hendriks 发现这个漏洞是一个更大的 ICS 远程管理设备安全研究项目的一部分。他和 Radboud 大学的另一名研究人员最近因在Contec和Control By Web产品中发现的严重缺陷而被 CISA 表彰。
作为该项目的一部分,Hendriks 开发了一种使用 Censys 搜索引擎发现设备的方法。在线识别设备后,将分析其固件中的漏洞。
研究人员称,Inea RTU 漏洞可以在没有身份验证的情况下直接从互联网上被利用。他已经确定了几个暴露在互联网上的设备。
Hendriks 解释说:“该漏洞可以从公共互联网运行,攻击者不必在本地网络上。”
利用 CVE-2023-2131 可能导致攻击者获得目标 RTU 的根权限,从而使他们能够完全控制设备。现实世界场景中的潜在影响取决于 RTU 的用途,但该缺陷可能允许攻击者造成破坏。
他解释道:“它是一个 RTU,这意味着它是一个位于 SCADA 和仪表设备之间的设备,由于您可以控制 RTU,因此您可以同时更改输入和输出。这取决于组织使用 RTU 的目的,但如果它用于打开/关闭水泵或水闸,那么攻击者也能够控制它。”
研究人员称:“攻击者还能够使系统崩溃,这会对组织的工业流程产生巨大影响,攻击者还可以将其用于网络枢纽,例如,访问组织的本地网络。”
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
原文始发于微信公众号(河南等级保护测评):Inea ICS 产品中因严重漏洞使工业组织面临远程攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论