导 读
Cyble ICS 漏洞最新报告披露施耐德电气、mySCADA 和 Automated Logic 等主要供应商的工业控制系统 (ICS) 中的几个严重漏洞。
这些漏洞中,有些被归类为高风险,使制造业、能源和通信等关键行业的系统面临严重威胁。网络安全和基础设施安全局 (CISA)敦促各组织立即采取行动修补这些漏洞。
该报告由Cyble 研究与情报实验室 (CRIL)编制,指出了可能允许攻击者入侵敏感系统并破坏关键操作的漏洞。
CISA 针对各种ICS产品中总共 15 个漏洞发布了警告。
本周主要ICS漏洞
已发现的最令人担忧的漏洞包括 CVE-2024-10575、CVE-2024-47407 和 CVE-2024-8525。这些漏洞会影响关键基础设施,包括SCADA和楼宇自动化系统。
CVE-2024-10575(施耐德电气 EcoStruxure IT 网关)
严重程度:严重
问题:缺少授权
影响:攻击者可能未经授权访问关键系统,从而导致潜在的数据泄露和运营中断。
CVE-2024-47407(mySCADA myPRO 管理器/运行时)
严重程度:严重
问题:操作系统命令注入
影响:此漏洞允许攻击者远程执行任意命令,危及 SCADA 和人机界面 (HMI) 系统。
CVE-2024-8525(自动逻辑 WebCTRL 服务器 v7.0)
严重程度:严重
问题:不受限制的文件上传
影响:此漏洞允许攻击者将恶意文件上传到楼宇自动化系统,从而可能损害这些系统的完整性。
除了这些严重缺陷之外,报告还指出,施耐德电气的 Modicon M340、MC80 和 Momentum 系统中存在 CVE-2024-8933,这涉及消息完整性绕过。此外,mySCADA 的 myPRO Manager/Runtime 中的 CVE-2024-50054 涉及路径遍历问题,这可能导致未经授权的文件访问。
供应商细分和行业影响
施耐德电气占已报告漏洞的 50%,主要影响工业自动化和能源管理系统。mySCADA 贡献了 33% 的漏洞,影响 SCADA 和 HMI 系统。Automated Logic 和 CODESYS GmbH 占 17%,漏洞影响楼宇自动化和 PLC 软件。
这些漏洞对关键基础设施领域产生了广泛影响,尤其是制造业、能源和通信领域,这些领域占报告问题的大多数。
结论
为了增强 ICS 安全性,组织应该监控警报、采用零信任架构、分段网络并实施强大的补丁管理策略。
定期漏洞评估、安全访问协议和事件响应计划对于快速从潜在攻击中恢复至关重要。此外,持续的员工网络安全最佳实践培训也至关重要。
施耐德电气、mySCADA 和 Automated Logic 近期的漏洞凸显了及时修补和主动安全措施的必要性,以保护关键基础设施免受不断演变的网络威胁。
新闻链接:
https://thecyberexpress.com/ics-vulnerabilities-reported-this-week/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):施耐德电气、mySCADA 和 Automated Logic 产品中发现严重 ICS 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论