聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
施耐德电气公司的某些 Easergy 继电器中存在多个漏洞,可导致黑客禁用电网络的防护措施。该公司已发布补丁。
Easergy 中压防护继电器中存在三个高位漏洞,其中两个影响 Easergy P5 设备一个影响 Easergy P3设备。施耐德电气在1月份将漏洞告知客户,上周,CISA 发布安全公告。
施耐德电气公司和CISA发布安全公告指出,P3继电器受一个缓冲区溢出漏洞(CVE-2022-22725)影响。如特殊构造的数据包通过网络被发送给目标设备,可导致任意代码执行或拒绝服务条件。攻击者可利用该漏洞导致继电器重启,或获得对设备的完整控制权限。
Easergy P5继电器还受一个缓冲区溢出漏洞(CVE-2022-22723)影响。攻击者可使用通过网络发送的特殊构造的数据包,引发程序崩溃并实现代码执行。这些设备还含有一个硬编码凭据漏洞 (CVE-2022-22722)。施耐德电气公司解释称,“如果攻击者想获得设备的SSH加密密钥并获得对本地运营网络的主动控制,则可能观察并操控和产品配置相关的流量。”施耐德电气公司在安全公告中指出,利用可“导致失去电力网络的防护措施”。
施耐德电气对报告漏洞的Red Balloon Security 公司的研究员表达致谢。
Red Balloon Security 公司的首席执行官 Ang Cui 指出,一般而言受影响的继电器不会暴露到互联网,而且即使发现暴露到互联网中的系统,它们也可能仅用于演示目的而不是真实应用,“然而,多个案例表明可通过钓鱼攻击,触及企业系统、远程访问系统和工业控制室,从而发现远程访问凭据,并执行其它攻击。从控制室开始是一个进入这些继电器的便捷且直接的方式。”
他还表示,“另外,由于变电站是分布式且数量庞大,维护所有继电器的物理安全性充满挑战。攻击者仍然可采取更便捷的方式攻陷无力安全便捷,直接访问继电器。”
他指出,如果攻击者的目标是破坏大型电厂或电力网格,则可花几千美元购买这类 Easergy 继电器并进行分析以找到漏洞。一旦找到可利用的缺陷,黑客可通过已有方法访问网格或电厂网络,如鱼叉式钓鱼攻击或从特定访问经纪商获得访问权限。
他提到,“一旦访问并攻陷真实设备,攻击者就能够禁用电力供应或者破坏它,从而破坏其它设备(如使备份电源快速重启和关闭)。另外,他们还可禁用防护功能,导致遇到暴风天气或其它联网设备失败时,这些防护措施无法使用。在任何一种情况下,攻击者都可造成巨大损失并大大增加系统修复所需的时间和成本。”
施耐德EVlink 电动车充电站有新漏洞,可导致电动车遭劫持
https://www.securityweek.com/schneider-relay-flaws-can-allow-hackers-disable-electrical-network-protections
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):多个漏洞可导致施耐德电气继电器遭重启或设备遭接管
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论