施耐德电气软件被曝远程代码执行漏洞

 

一旦攻击者连接到目标设备上的端口1234,就能远程利用该漏洞...

更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全5月4日讯 网络安全公司 Tenable

2018年5月2日披露,两款施耐德电气软件存在远程代码执行漏洞,可能会被黑客利用干扰或破坏发电厂、供水系统和太阳能设施等基础设施。

存在漏洞的施耐德电气软件

这两款软件可以帮助人们对机器进行编程并确保关键基础设施的顺利运作,它们分别是:

  • 工具集 InduSoft Web Studio——旨在开发人机接口 (HMI)、监视控制和数据采集 (SCADA) 系统以及嵌入式工具解决方案。
  • InTouch MachineEdition——HMI/SCADA 开发工具,可用于高阶应用以及小型嵌入式设备。

这类软件用于为人机接口(HMI)和数据采集与监控系统(SCADA)开发并构建应用程序,常常出现在全球各地的制造、油气、给水排水、汽车、自动化构建和再生能源行业中。

此次的远程代码执行漏洞和两个工具中的一个功能有关,该功能允许 HMI 客户端读取并写入标签并监控警报和事件消息。


漏洞影响

Tenable 公司表示,这些工具集受一个栈缓冲区溢出漏洞的影响,攻击者无需凭证就能利用该漏洞攻击施耐德电气软件,默认位于 TCP 端口1234上的 IWS Runtime Data Server 服务,研究人员表示,如果攻击者能够连接到目标设备上的端口1234,那么就能远程利用该漏洞。入侵设备之后,攻击者可能会在组织机构的网络内横向移动执行其它攻击。

关键基础设施已经成为破坏型黑客的主要目标,而

Tenable 公司发现的漏洞可能会造成大规模的网络攻击,该公司首席产品官戴夫·科尔在声明中表示,这个漏洞相当严重,网络攻击者利用该漏洞可能对关键任务系统造成严重的损害,例如对设备重新编程就可能会导致设备出现各种问题,进而实施间谍活动等。

该漏洞影响 InduSoft Web Studio v8.1 及之前版本和 InTouch Machine Edition 2017 v8.1 及之前版本。施耐德电气已为这两款产品发布 v8.1 SP1 修复了该漏洞。

目前尚不清楚有多少个系统为软件打了补丁。Tenable 公司的研究人员表示,他们目前尚未发现网络攻击利用这个漏洞,但也没有办法确切地知道,除非有受害者站出来披露。

此次漏洞易被修复

对关键基础设施行业而言,修复通常比较麻烦和困难,因为工厂和发电厂无法花时间关闭系统来应用安全补丁,但与大多数关键基础设施系统不同的是,此次的漏洞更易被修复,因为这里涉及的是Window设备,更新起来相对容易。

施耐德电气为关键基础设施开发数字工具,其软件在中国、澳大利亚、美国和西欧得到广泛采用。

医院和城市等领域较为依赖于技术,因此针对关键基础设施的黑客攻击比普通的网络攻击更令人担忧。施耐德电气于2018年4月6日发布了补丁,并敦促受影响的客户迅速打补丁,以免被攻击者利用。

软件更新的下载地址见施耐德电气发布的公告:http://t.cn/RuRn7DB

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/1670162341.shtml

推荐阅读:

  • 渗透测试:数十款重要工具介绍
  • 思科IOS漏洞影响Rockwell多款工业交换机
  • Moxa工业路由器曝17项漏洞:多项高危
  • 前NSA职员开发应用帮助Mac用户抵御邪恶女佣攻击
  • Linux Beep曝提权漏洞,黑客可窥探用户敏感文件
  • Apache Struts某漏洞曝光一年后仍有“余威”
  • 前NSA职员开发应用帮助Mac用户抵御邪恶女佣攻击




▼点击“阅读原文” 查看更多精彩内容


    关注 E安全


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册