聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士
该漏洞编号是 CVE-2020-15782,是一个高危的内存防护绕过漏洞,可导致拥有网络访问权限的攻击者访问 TCP 端口102,在受保护的内存区域中读写数据。
西门子表示,该漏洞影响其 SIMATIC S7-1200 和 S7-1500 CPU。西门子已为受影响设备发布固件更新,并为尚未发布补丁的产品发布缓解措施。
Claroty 公司表示,攻击者可绕过沙箱获得在西门子 S7 PLCs 上执行原生代码的权限。研究人员展示了攻击者如何绕过防火措施并将shellcode 直接写入受保护内存的方法。利用该漏洞的攻击难以检测到。
研究人员指出,逃逸沙箱意味着攻击者能够从 PLC 的任何地方进行读写,并通过恶意代码修复内存中的已有 VM 操作码,root 设备。例如,当操作系统使用我们所选择的具体操作码时,Claroty 能够以这种方式将ARM/MIPS shellcode 直接注入内部操作系统结构中,执行恶意 shellcode,从而执行远程代码。我们利用该技术通过完全隐藏对操作系统不可见的某些功能安装内核级别的程序。
技术详情可见:
https://claroty.com/2021/05/28/blog-research-race-to-native-code-execution-in-plcs/
https://www.securityweek.com/newly-disclosed-vulnerability-allows-remote-hacking-siemens-plcs
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
本文始发于微信公众号(代码卫士):新漏洞可导致西门子 PLCs 遭远程攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论