发现该安全漏洞的研究人员称,影响西门子为能源行业设计的部分工业控制系统 (ICS) 的一个严重漏洞可能允许恶意黑客破坏电网的稳定。
该漏洞编号为CVE-2023-28489,影响 Sicam A8000 CP-8031 和 CP-8050 产品的 CPCI85 固件,未经身份验证的攻击者可利用该漏洞远程执行代码。这些产品是远程终端单元 (RTU),专为能源供应领域(尤其是变电站)的远程控制和自动化而设计。
补丁在固件版本 CPCI85 V05 或更高版本中可用,德国工业巨头还指出,通过使用防火墙限制对 TCP 端口 80 和 443 上的 Web 服务器的访问,可以降低被利用的风险。
在 4 月 11 日发布的一份公告中,西门子表示,它是从网络安全咨询公司 SEC Consult 的一组研究人员那里了解到该漏洞的,该咨询公司现在是 Atos 旗下企业 Eviden 的一部分。
SEC Consult Vulnerability Lab 负责人 Johannes Greil 称,可以利用 CVE-2023-28489 的攻击者可以完全控制设备,他们可能会破坏电网稳定,甚至可能通过更改关键自动化参数导致停电。威胁参与者还可以利用该漏洞实施后门。
然而,专家指出,由于这些设备主要用于关键基础设施环境,因此它们通常受到“严格的防火墙保护”,无法直接从互联网访问。
Greil 解释说:“不能排除某些设备可能可以通过第 3 方支持访问连接或潜在的错误配置访问。”
利用 CVE-2023-28489 可以让具有目标设备网络访问权限的攻击者无需任何事先身份验证即可获得完全根访问权限。利用该漏洞涉及向目标 RTU 发送特制的 HTTP 请求。
美国网络安全和基础设施安全局 (CISA) 也在 4 月份发布了一份公告,向组织通报该漏洞。
Greil 指出,西门子 Sicam 产品是全球首批获得工业网络安全类别“成熟度 4 级”认证的设备之一。该认证IEC62443-4-1 表明安全性是整个设计和开发过程中的一个重要因素,并且该产品已经过严格测试。
SEC Consult 目前未发布任何技术细节,以防止恶意黑客滥用信息。
不过,该公司已在西门子产品中发现多个漏洞,目前正在修复中,一些技术细节将在补丁推出后公布。
-
-
-
开启等级保护之路:GB 17859网络安全等级保护上位标准 -
回看等级保护:重要政策规范性文件43号文(上) -
网络安全等级保护:第三级网络安全设计技术要求整理汇总 -
网络安全等级保护:等级测评中的渗透测试应该如何做 -
网络安全等级保护:等级保护测评过程及各方责任 -
网络安全等级保护:政务计算机终端核心配置规范思维导图 -
网络安全等级保护:什么是等级保护? -
网络安全等级保护:信息技术服务过程一般要求 -
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载 -
闲话等级保护:什么是网络安全等级保护工作的内涵? -
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求 -
闲话等级保护:测评师能力要求思维导图 -
闲话等级保护:应急响应计划规范思维导图 -
闲话等级保护:浅谈应急响应与保障 -
闲话等级保护:如何做好网络总体安全规划 -
闲话等级保护:如何做好网络安全设计与实施 -
闲话等级保护:要做好网络安全运行与维护 -
闲话等级保护:人员离岗管理的参考实践 -
-
>>>工控安全<<< -
-
工业控制系统安全:信息安全防护指南 -
工业控制系统安全:工控系统信息安全分级规范思维导图 -
工业控制系统安全:DCS防护要求思维导图 -
工业控制系统安全:DCS管理要求思维导图 -
工业控制系统安全:DCS评估指南思维导图 -
工业控制安全:工业控制系统风险评估实施指南思维导图 -
工业控制系统安全:安全检查指南思维导图(内附下载链接) -
工业控制系统安全:DCS风险与脆弱性检测要求思维导图 -
-
>>>数据安全<<< -
>>>供应链安全<<<
-
供应链安全指南:建立基础,持续改进。 -
英国的供应链网络安全评估 -
>>>其他<<<
-
网络安全知识:什么是AAA(认证、授权和记账)? -
最佳CISO如何提高运营弹性
原文始发于微信公众号(祺印说信安):西门子 RTU 漏洞允许黑客破坏电网稳定
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论