施耐德電氣本周發(fā)布了有關影響各種產品的漏洞的公告,其中包括可以用來控制Modicon M221可編程邏輯控制器(PLC)的漏洞。
工業(yè)網絡安全公司Claroty的研究人員在Modicon M221 PLC中總共發(fā)現(xiàn)了四個漏洞。其中三人由網絡安全公司Trustwave的員工獨立確定。無論Trustwave和Claroty發(fā)表博客文章詳細介紹了他們的發(fā)現(xiàn)。
安全漏洞,其中三個已被施耐德(Schneider)評為嚴重,與加密和身份驗證有關。這家法國工業(yè)巨頭分享了一些建議,客戶可以實施這些建議以減少遭受攻擊的風險。
Trustwave的高級威脅情報經理Karl Sigler告訴《安全周刊》,攻擊者需要在OT網絡上站穩(wěn)腳跟,才能利用任何漏洞。
Sigler解釋說:“通過繞過身份驗證保護并具有直接訪問權限來操縱PLC,攻擊者可以完全控制PLC的行為,這可能會災難性,具體取決于所部署的OT環(huán)境的類型。” “這可能會導致控制系統(tǒng)完全故障或系統(tǒng)安全受到威脅的危險情況。”
Claroty的高級研究員Yehuda Anikster在接受《安全周刊》采訪時說,利用這些漏洞需要捕獲EcoStruxure Machine工程軟件與目標PLC之間的流量。
“攻擊者隨后將需要等待工程師或技術人員使用工程軟件連接并輸入密碼,或執(zhí)行對M221的下載/上傳操作,” Anikster說。“在此階段,攻擊者擁有了所需的一切,現(xiàn)在可以從捕獲的網絡流量中提取加密密鑰,以便對流量中的讀/寫密碼進行解密!
“在攻擊者獲得了讀/寫密碼之后,他們可以對M221 PLC進行任何他們想做的事情,就好像他們是工程師自己一樣。這包括上載M221的程序,將程序下載(并覆蓋)到M221,更改讀/寫密碼,停止/啟動M221等。” “例如,攻擊者可以提取M221上運行的所有代碼,從而竊取公司的控制流程邏輯。另一個潛在的情況是,攻擊者刪除了M221上的所有代碼并更改了所有密碼,從而阻止了對設備的所有訪問,并使PLC無法用于拒絕服務攻擊。此外,狡猾的攻擊者可以執(zhí)行類似于Stuxnet的攻擊,并稍稍更改M221上的代碼,以對該公司的設備造成嚴重破壞!
在SecurityWeek的ICS網絡安全會議 和 SecurityWeek的Security Summits 虛擬事件系列中了解有關工業(yè)系統(tǒng)中漏洞的更多信息。
施耐德電氣本周還向客戶通報了影響其PLC模擬器產品的嚴重和高危漏洞,其中包括可被利用來執(zhí)行任意命令和DoS攻擊的漏洞。
它還警告了Easergy T300 RTU中的一個嚴重漏洞,該漏洞可能允許命令執(zhí)行和DoS攻擊,以及一些影響交互式圖形SCADA系統(tǒng)(IGSS)產品的高嚴重性遠程代碼執(zhí)行漏洞。
該供應商還建議客戶采取深度防御措施,以保護Q Data Radio和J Data Radio設備免受Drovorub(一種與俄羅斯相關的惡意軟件)的侵害,最近由NSA和FBI對其進行了詳細說明。