200多家厂商的OT设备受14个漏洞影响

admin 2021年11月30日03:18:16评论128 views字数 1441阅读4分48秒阅读模式

200多家厂商的OT设备受14个漏洞影响 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士


200多家厂商的OT设备受14个漏洞影响
200多家厂商的工业设备和运营技术 (OT) 设备的常用TCP/IP 库中包含14个漏洞,被统称为 “INFRA:HALT”。


Memoria 项目的第三阶段成果

今天,Forescout 和 JFrog 公司联合发布报告指出,“INFRA:HALT” 漏洞影响HCC Embedded 公司提供的一个小型 C 库,它可被加入设备固件中并支持互联网连接和其它网络功能。

这类库也被称为 “TCP/IP 栈“,常见于几乎所有设备中。然而,数十年来这些代码几乎并未被审计过漏洞。2019年继影响常见TCP/IP栈的 “URGENT/11” 和 “Ripple20” 漏洞外,Forescout 团队发布 Memoria 项目,专门研究当前最流行的 TCP/IP 栈的安全性。

今天发布的14个漏洞是继 “Amnesia:33” 和 “NUMBER:JACK” 之后该项目发现的第三批漏洞。之前的研究关注的是路由器、物联网设备或 web 服务器使用的更常见的 TCP/IP 栈,而这次研究员聚焦的是用于向工业设备添加互联网连接的库,这些设备见于工厂、煤矿、广岛、水处理设施和其它关键基础设施工作点。

研究人员解释称,“这些新漏洞可导致远程代码执行、拒绝服务、信息泄露、TCP欺骗或DNS缓存投毒。“

这14个漏洞如下:

200多家厂商的OT设备受14个漏洞影响

200多家厂商的OT设备受14个漏洞影响

200多家厂商的OT设备受14个漏洞影响

200多家厂商的OT设备受14个漏洞影响



6400多台OT设备被暴露在网络


要利用 “INFRA:HATL” 漏洞,攻击者首先需要访问公司内网而且不仅是办公网络而且还有OT网络即建议安装所有工业设备的单独网络。然而,虽然很多企业一般知道如何保护OT网络的安全,但这并不意味着它们不会故意或不慎将工业设备暴露在网络。

今年3月份,大约6400台OT设备被发现和互联网连接,而正是在那时研究人员发现了这些 “INFRA:HALT” 漏洞。这些设备易受攻击,尤其是遭受 CVE-2020-25928和CVE-2021-31226漏洞的攻击,它们可导致攻击者远程完全控制设备。

对于这200多家使用 NicheStack 的设备厂商而言,HCC Embedded 公司已准备补丁修复这些问题。但问题是等这些补丁进入固件更新且固件部署到现场设备时,攻击者可能已经利用这14个漏洞损害设备或者甚至阻止OT操作。

感兴趣的读者可访问 Amnesia 项目扫描器,查看自己是否使用了在 NicheStack TCP/IP 栈上运行的设备,或者是否在受此前漏洞影响的 TCP/IP 栈上运行。

项目地址:https://github.com/Forescout/project-memoria-detector




推荐阅读

很多IP摄像头厂商都在用的固件中存在多个严重漏洞
微软公布Netgear 固件严重漏洞详情,可盗取用户身份并攻陷系统
很多工控产品都在用的 CODESYS 软件中被曝10个严重漏洞
我从1组工控系统蜜罐中捞了4个 0day exploits




原文链接

https://therecord.media/infrahalt-vulnerabilities-affect-ot-devices-from-more-than-200-vendors/


题图:Pixabay License




本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


200多家厂商的OT设备受14个漏洞影响
200多家厂商的OT设备受14个漏洞影响

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   200多家厂商的OT设备受14个漏洞影响 觉得不错,就点个 “在看” 或 "” 吧~



本文始发于微信公众号(代码卫士):200多家厂商的OT设备受14个漏洞影响

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月30日03:18:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   200多家厂商的OT设备受14个漏洞影响http://cn-sec.com/archives/446859.html

发表评论

匿名网友 填写信息