前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >工业防火墙又出事了!施耐德工业防火墙被爆严重安全漏洞

工业防火墙又出事了!施耐德工业防火墙被爆严重安全漏洞

作者头像
FB客服
发布2018-02-09 11:22:40
8350
发布2018-02-09 11:22:40
举报
文章被收录于专栏:FreeBufFreeBuf

根据国外媒体的最新报道,工业安全公司CyberX的安全研究专家在2016年工业控制系统(ICS)网络安全大会上披露了好几个严重的安全漏洞,其中就包括一个存在于施耐德工业防火墙中的严重漏洞。

在此次大会上,研究人员向公众演示了攻击者如何利用这个漏洞绕过工业控制系统(ICS)的安全防护措施,并对目标ICS系统实施攻击。。

在CyberX所披露的安全漏洞中,其中有一个漏洞将会影响施耐德电力工业防火墙的安全性。根据安全研究专家的描述,攻击者或可利用这个漏洞来实现远程代码执行。

漏洞影响

据了解,该漏洞将会影响施耐德公司ConneXium工业级以太网防火墙的安全性。该系列的防火墙产品主要用于保护工业环境下的数据采集与监视控制系统(SCADA系统)、自动化控制系统、工业网络、以及其他的一些关键设施。

总而言之,这是一个用于确保工业自动化系统信息安全的全新工业级以太网防火墙系列产品。

安全研究专家在对施耐德ConneXium工业级以太网防火墙进行安全检测时,在该系列防火墙产品的Web管理接口中发现了一个缓冲区溢出漏洞。

如果能够成功利用该漏洞的话,那么攻击者将可以在目标设备中远程执行任意代码。

目前,安全研究人员已经将关于该漏洞的信息提交给了美国的ICS-CERT,有关部门之后将会发布相关的安全公告。

根据研究人员的描述,攻击者可以利用这个漏洞来修改目标设备的防火墙规则、窃听网络数据、注入恶意流量。

除此之外,攻击者还可以干扰正常的网络通信。需要注意的是,安全研究专家还专门强调称:即使攻击者不具备非常高的黑客技术,他们仍然可以利用这个漏洞来对防火墙系统实施攻击。

安全研究专家在接受采访时表示:

“如果攻击者能够成功利用这个漏洞的话,那么他们将可以获取到防火墙系统的控制权。在最糟糕的情况之下,攻击者还有可能导致工业设备发生物理损伤。 可编程逻辑控制器(PLC)通常不会对操作用户进行身份验证,而这将允许攻击者利用0 day漏洞或者已知的漏洞来入侵工业设备,并获取到设备的访问权限。”

不幸的是,对于攻击者来说,想要从类似施耐德工业防火墙这样的工业设施中寻找出可利用的漏洞其实是非常简单的。你想知道为什么吗?因为Shodan和Censys这样的搜索引擎将会帮上大忙。

漏洞修复情况

根据CyberX公司透露的信息,施耐德电气目前已经开发出了能够修复该漏洞的更新补丁,但是厂商目前由于种种原因还未能向用户推送这个修复补丁。

除了上述这个漏洞之外,CyberX的安全研究人员还报告了七个存在于PLC控制系统中的0 day漏洞。目前我们还不清楚这些产品具体来源于哪一家厂商,我们只知道这家不愿意透露名称的厂商正在努力修复这些漏洞。

* 参考来源:securityaffairs,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2016-10-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞影响
    • 安全研究专家在接受采访时表示:
    • 漏洞修复情况
    相关产品与服务
    多因子身份认证
    多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档