更多全球网络安全资讯尽在邑安全
罗克韦尔自动化最近通过发布v11版本解决了其FactoryTalk AssetCentre产品中的九个关键漏洞。
这家美国工业自动化提供商罗克韦尔自动化周四通知客户,该公司已为其FactoryTalk AssetCentre产品修复了九个关键漏洞。
FactoryTalk AssetCentre为客户提供了集中式工具,用于在整个工厂内保护,管理,版本控制,跟踪和报告与自动化相关的资产信息。
所有漏洞都是由工业网络安全公司Claroty的安全专家发现的,ICS-CERT还发布了一份通报, 其中提供了有关漏洞和缓解信息的详细信息。
AssetCentre体系结构主要由在工程工作站(通常是基于Windows的计算机)上运行的主服务器,MS-SQL服务器数据库,客户端和远程代理组成。
每个代理都与集中式服务器进行通信,并且可以接受命令并将其发送到自动化设备(例如PLC)。
“通俗易懂的研究人员能够在FactoryTalk AssetCentre上运行的许多远程服务中找到反序列化漏洞,这些服务处理OT网络内的进程间通信,以及其他服务功能中的SQL注入漏洞。这些服务以最高的系统特权运行,这意味着攻击者提供的任何任意代码也将以相同的特权执行,从而允许对计算机的完全访问。” 读取咨询通过Claroty出版。
“同时,反序列化漏洞是一类错误,当攻击者能够将恶意代码注入序列化的对象中,然后在反序列化后再执行时,就会发生此类错误。”
研究人员发现的问题是反序列化和SLQ注入漏洞,这些漏洞的CVSS评分为10。
Claroty专家解释说,未经身份验证的远程攻击者可以利用这些漏洞来控制集中化的FactoryTalk AssetCentre Server和与该服务器通信的基于Windows的工程师站。最终,攻击者可以拥有设施的整个运营技术(OT)网络,并在服务器代理和自动化设备(例如可编程逻辑控制器(PLC))上运行命令。
“成功利用这些漏洞可能使未经身份验证的攻击者可以执行任意命令执行,SQL注入或远程代码执行。”
原文来自: securityaffairs.co
原文链接: https://securityaffairs.co/wordpress/116391/ics-scada/rockwell-factorytalk-assetcentre-flaws.html
推荐文章
1
2
本文始发于微信公众号(邑安全):专家发现罗克韦尔的FactoryTalk AssetCentre中存在严重漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论