黑客通过被暴露的 Unitronics PLC,攻陷美国水设施

admin 2023年12月2日03:39:36评论6 views字数 1333阅读4分26秒阅读模式

黑客通过被暴露的 Unitronics PLC,攻陷美国水设施 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士























CISA 提醒称,威胁行动者通过入侵暴露在互联网上的 Unitronics 可编程逻辑控制器 (PLCs),攻陷美国的一处水设施。

PLCs 是工业设置中重要的控制和管理设备,攻陷它们可造成严重影响如通过操纵设备修改投药量来污染供水。其它风险还包括由服务中断导致停水以及通过使水泵过载或开关阀门损坏基础设施。

CISA 证实称,黑客已通过入侵这些设备攻陷美国的一处水设施。然而,该攻击并未攻陷社区的饮水安全。CISA 提醒称,“网络威胁行动者正在瞄准与 WWS 设施相关联的 PLCs,包括在美国一家水设施处的 Unitronics PLC 在内。

受影响城市的水相关机构立即将系统下线并切换到人工操作。目前该城市的饮用水或供水并不存在已知风险。”该机构强调称这些威胁行动者利用不良安全实践攻击具有HMI的 Unitronics Vision Series PLC,而不是利用产品 0day 漏洞实施攻击。

对系统管理人员的推荐措施如下:

  • 替换默认的 Unitronics PLC 密码,确保未使用 “1111”作为密码。

  • 为运营技术 (OT) 网络的所有远程访问权限(包括IT和外部网络的访问权限)执行多因素认证 (MFA) 机制。

  • 从开放互联网断联 PLC。如需远程访问权限,则使用 Firewall/VPN 设置来控制访问权限。

  • 例行备份逻辑和配置,用于从勒索攻击中快速恢复。

  • 避免使用网络行动者常针对的TCP 默认端口20256。如有 ,则使用不同的 TCP 端口并应用 PCOM/TCP 过滤器作为额外的安全措施。

  • 将 PLC/HMI 固件更新至 Unitronics 提供的最新版本。

虽然CISA 发布的安全公告并未说明这起攻击的始作俑者,但 Cyberscoop 报道称,最近宾夕法尼亚州阿勒奎帕的市税务局遭受的攻击是由伊朗黑客实施的。作为该攻击的一部分,威胁行动者劫持 Unitronics PLC 显示了来自威胁行动者的信息。

CISA 还在2023年9月宣布,姜维固件基础设施如水设施等提供免费的安全扫描计划,帮助这些基础设施识别安全差距并保护系统免受机会型攻击。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

15个CODESYS V3 RCE漏洞影响全球工业PLC

多个严重漏洞可导致Wago PLC遭完全控制

Horner PLC软件多个高危漏洞用于执行代码

堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码



原文链接
https://www.bleepingcomputer.com/news/security/hackers-breach-us-water-facility-via-exposed-unitronics-plcs/

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




黑客通过被暴露的 Unitronics PLC,攻陷美国水设施
黑客通过被暴露的 Unitronics PLC,攻陷美国水设施

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   黑客通过被暴露的 Unitronics PLC,攻陷美国水设施 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):黑客通过被暴露的 Unitronics PLC,攻陷美国水设施

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月2日03:39:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客通过被暴露的 Unitronics PLC,攻陷美国水设施https://cn-sec.com/archives/2258379.html

发表评论

匿名网友 填写信息