0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

工業(yè)安全控制器中存在嚴(yán)重的漏洞 大量設(shè)備直接暴露

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-05-10 15:48 ? 次閱讀

工業(yè)網(wǎng)絡(luò)安全公司 Applied Risk 的研究人員正在進(jìn)行一項(xiàng)針對工業(yè)控制系統(tǒng)安全控制器的一項(xiàng)研究,他們分析了西門子、ABB、羅克韋爾、Allen Bradley、皮爾茲(Pilz)和菲尼克斯(Phoenix Contact)等幾個大型廠商的安全控制器之后發(fā)現(xiàn),這些控制器中可能存在嚴(yán)重的拒絕服務(wù)(DoS)漏洞CVE-2017-9312。

攻擊者如何利用這個漏洞?

在新加坡舉辦的2018工控系統(tǒng)網(wǎng)絡(luò)安全大會上,研究人員表示工業(yè)安全控制器中存在嚴(yán)重的漏洞,大量受影響的設(shè)備直接暴露在互聯(lián)網(wǎng)上,這些問題很容易讓惡意攻擊者發(fā)動攻擊并造成損害。

Applied Risk 公司的資深工控系統(tǒng)安全研究人員約科·克爾斯蒂奇表示,遠(yuǎn)程攻擊者可利用漏洞CVE-2017-9312讓安全控制器重啟并進(jìn)入故障模式,必須手動干預(yù)恢復(fù)設(shè)備。惡意攻擊者可能會利用該漏洞發(fā)送發(fā)送以空操作(NOP)選項(xiàng)開始的 TCP 數(shù)據(jù)包,致使進(jìn)入控制器拒絕服務(wù)狀態(tài)。

要利用該漏洞,攻擊者需依賴 EtherNet/IP 工業(yè)網(wǎng)絡(luò)協(xié)議。出于某種原因,安全控制器無法處理不正確的 TCP 選項(xiàng)包導(dǎo)致設(shè)備無法運(yùn)作,即出現(xiàn)安全控制器故障,進(jìn)入拒絕服務(wù)狀態(tài)。鑒于安全控制器在工業(yè)環(huán)境中的重要作用,致使設(shè)備進(jìn)入拒絕服務(wù)狀態(tài)可能會造成嚴(yán)重的后果,包括設(shè)備的物理損壞,甚至造成人身傷害。

克爾斯蒂奇表示,除此之外,發(fā)動此類攻擊沒有其它要求。

多廠商工業(yè)控制器或受該漏洞影響

研究人員已經(jīng)在羅克韋爾Allen Bradley 1769 Compact GuardLogix 5370控制器上進(jìn)行了測試,確認(rèn)受到漏洞CVE-2017-9312影響。由于底層問題與 Ethernet/IP 有關(guān),研究人員認(rèn)為其它廠商的產(chǎn)品可能也會受該漏洞影響。目前已識別出十幾個直接暴露在互聯(lián)網(wǎng)上的 Allen Bradley 1769 Compact GuardLogix 5370 控制器,但暴露的安全控制器數(shù)量遠(yuǎn)遠(yuǎn)不止這個數(shù)。 據(jù) Shodan 搜索結(jié)果顯示,暴露的西門子 Simatic S7 設(shè)備約900個,包括安全控制器。

預(yù)計(jì)2018年5月發(fā)布補(bǔ)丁

Applied Risk 已經(jīng)通知了所有受影響的廠商,預(yù)計(jì)將在2018年5月發(fā)布補(bǔ)丁。

安全系統(tǒng)的設(shè)計(jì)目的是將過程恢復(fù)到安全狀態(tài)或在參數(shù)表明可能存在潛在危險時將其關(guān)閉,從而防止工業(yè)環(huán)境中發(fā)生事故。雖然這些設(shè)備在確保人身安全方面發(fā)揮者至關(guān)重要的作用,但它們也可能被黑客盯上,例如遭遇 Triton/Trisis/Hatman 攻擊。Triton 攻擊利用的是施耐德電氣 Triconex 安全儀表控制系統(tǒng)(SIS)控制器中的0Day漏洞。

Triton 攻擊事件表明,向控制器寫入惡意程序前提條件設(shè)備的按鍵開關(guān)設(shè)置為“程序”(Program)模式。正是因?yàn)槿绱耍珹pplied Risk一直在研究遠(yuǎn)程繞過按鍵開關(guān)的方式,雖然目前尚未取得成功,但專家對目前為止的研究進(jìn)展持樂觀態(tài)度。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • DoS
    DoS
    +關(guān)注

    關(guān)注

    0

    文章

    127

    瀏覽量

    44479
  • 工業(yè)控制器
    +關(guān)注

    關(guān)注

    0

    文章

    68

    瀏覽量

    20608

原文標(biāo)題:多品牌工業(yè)控制器存在拒絕服務(wù)(DoS)漏洞

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程,往往忽視了安全問題,導(dǎo)致設(shè)備
    的頭像 發(fā)表于 10-29 13:37 ?245次閱讀

    高通警告64款芯片存在“零日漏洞”風(fēng)險

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號為CVE-2024-43047。這一
    的頭像 發(fā)表于 10-14 15:48 ?2205次閱讀

    工業(yè)控制器原理及應(yīng)用技術(shù)

    工業(yè)控制器是一種用于工業(yè)自動化領(lǐng)域的電子設(shè)備,它通過接收傳感信號、執(zhí)行控制算法和輸出
    的頭像 發(fā)表于 06-16 14:51 ?743次閱讀

    工業(yè)控制器的核心是什么技術(shù)

    工業(yè)控制器是現(xiàn)代工業(yè)自動化系統(tǒng)的核心設(shè)備,其核心技術(shù)主要包括以下幾個方面: 硬件技術(shù) 工業(yè)
    的頭像 發(fā)表于 06-16 14:47 ?612次閱讀

    工業(yè)控制器的作用和用途是什么

    工業(yè)控制器是一種用于控制和監(jiān)視工業(yè)生產(chǎn)過程中設(shè)備和機(jī)器的電子設(shè)備。它們廣泛應(yīng)用于各種
    的頭像 發(fā)表于 06-16 14:46 ?711次閱讀

    工業(yè)控制器工業(yè)變頻的區(qū)別

      在工業(yè)自動化領(lǐng)域中,工業(yè)控制器工業(yè)變頻是兩個不可或缺的核心設(shè)備。它們各自在
    的頭像 發(fā)表于 06-07 12:40 ?608次閱讀

    PID控制器與PWM控制器的區(qū)別

    工業(yè)自動化和控制系統(tǒng)設(shè)計(jì),PID控制器(比例-積分-微分控制器)和PWM控制器(脈沖寬度調(diào)制
    的頭像 發(fā)表于 06-05 18:25 ?2593次閱讀

    工業(yè)控制器的種類及其特點(diǎn)

    隨著工業(yè)自動化的不斷發(fā)展,工業(yè)控制器作為工業(yè)自動化系統(tǒng)的核心組件,發(fā)揮著至關(guān)重要的作用。工業(yè)控制器
    的頭像 發(fā)表于 06-05 16:54 ?633次閱讀

    PID控制器工業(yè)自動化的應(yīng)用

    工業(yè)自動化領(lǐng)域中,控制器的應(yīng)用至關(guān)重要,它直接決定了生產(chǎn)過程的穩(wěn)定性和效率。PID(比例-積分-微分)控制器作為工業(yè)自動化
    的頭像 發(fā)表于 06-05 16:24 ?1436次閱讀

    開關(guān)控制器在智能設(shè)備的應(yīng)用

    隨著科技的快速發(fā)展,智能設(shè)備已經(jīng)深入到我們生活的方方面面,從智能家居到工業(yè)自動化,再到智能交通工具,智能設(shè)備的應(yīng)用無處不在。而開關(guān)控制器,作為智能設(shè)
    的頭像 發(fā)表于 06-05 15:58 ?368次閱讀

    微軟確認(rèn)4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認(rèn)其 4 月份發(fā)布的 Windows Server 安全補(bǔ)丁存在漏洞,該漏洞可能導(dǎo)致 LSASS 進(jìn)程崩潰,進(jìn)一步引發(fā)域控制器
    的頭像 發(fā)表于 05-09 16:07 ?603次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號
    的頭像 發(fā)表于 04-08 10:28 ?789次閱讀

    Windows事件日志查看存在零日漏洞

    弗洛里安指出,該漏洞無需高級用戶權(quán)限即可通過Windows 10設(shè)備使域控制器的日志服務(wù)失效。AcrosSecurity經(jīng)過驗(yàn)證發(fā)現(xiàn)此漏洞同時適用于Windows 11系統(tǒng),且僅需約1
    的頭像 發(fā)表于 02-02 14:29 ?498次閱讀

    集中電源控制器工業(yè)自動化的應(yīng)用

    集中電源控制器工業(yè)自動化扮演著重要的角色。工業(yè)自動化系統(tǒng)需要大量的電源來支持各種設(shè)備和傳感
    的頭像 發(fā)表于 01-30 15:22 ?458次閱讀
    集中電源<b class='flag-5'>控制器</b>在<b class='flag-5'>工業(yè)</b>自動化<b class='flag-5'>中</b>的應(yīng)用

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備的圖形處理存在名為“LeftoverLocals”的安全漏洞。這一漏洞
    的頭像 發(fā)表于 01-18 14:26 ?616次閱讀