专家发现罗克韦尔的FactoryTalk AssetCentre中存在严重漏洞

admin 2021年4月7日02:24:36评论100 views字数 1166阅读3分53秒阅读模式

更多全球网络安全资讯尽在邑安全

罗克韦尔自动化最近通过发布v11版本解决了其FactoryTalk AssetCentre产品中的九个关键漏洞。

这家美国工业自动化提供商罗克韦尔自动化周四通知客户,该公司已为其FactoryTalk AssetCentre产品修复了九个关键漏洞。

FactoryTalk AssetCentre为客户提供了集中式工具,用于在整个工厂内保护,管理,版本控制,跟踪和报告与自动化相关的资产信息。

所有漏洞都是由工业网络安全公司Claroty的安全专家发现的,ICS-CERT还发布了一份通报,  其中提供了有关漏洞和缓解信息的详细信息。

AssetCentre体系结构主要由在工程工作站(通常是基于Windows的计算机)上运行的主服务器,MS-SQL服务器数据库,客户端和远程代理组成。

每个代理都与集中式服务器进行通信,并且可以接受命令并将其发送到自动化设备(例如PLC)。

“通俗易懂的研究人员能够在FactoryTalk AssetCentre上运行的许多远程服务中找到反序列化漏洞,这些服务处理OT网络内的进程间通信,以及其他服务功能中的SQL注入漏洞。这些服务以最高的系统特权运行,这意味着攻击者提供的任何任意代码也将以相同的特权执行,从而允许对计算机的完全访问。” 读取咨询通过Claroty出版。

“同时,反序列化漏洞是一类错误,当攻击者能够将恶意代码注入序列化的对象中,然后在反序列化后再执行时,就会发生此类错误。”

研究人员发现的问题是反序列化和SLQ注入漏洞,这些漏洞的CVSS评分为10。

Claroty专家解释说,未经身份验证的远程攻击者可以利用这些漏洞来控制集中化的FactoryTalk AssetCentre Server和与该服务器通信的基于Windows的工程师站。最终,攻击者可以拥有设施的整个运营技术(OT)网络,并在服务器代理和自动化设备(例如可编程逻辑控制器(PLC))上运行命令。


专家发现罗克韦尔的FactoryTalk AssetCentre中存在严重漏洞


“成功利用这些漏洞可能使未经身份验证的攻击者可以执行任意命令执行,SQL注入或远程代码执行。”

原文来自: securityaffairs.co

原文链接: https://securityaffairs.co/wordpress/116391/ics-scada/rockwell-factorytalk-assetcentre-flaws.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

专家发现罗克韦尔的FactoryTalk AssetCentre中存在严重漏洞

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):专家发现罗克韦尔的FactoryTalk AssetCentre中存在严重漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月7日02:24:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   专家发现罗克韦尔的FactoryTalk AssetCentre中存在严重漏洞https://cn-sec.com/archives/328288.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息