工业防火墙又出事了!施耐德工业防火墙被爆严重安全漏洞

根据国外媒体的最新报道,工业安全公司CyberX的安全研究专家在2016年工业控制系统(ICS)网络安全大会上披露了好几个严重的安全漏洞,其中就包括一个存在于施耐德工业防火墙中的严重漏洞。

在此次大会上,研究人员向公众演示了攻击者如何利用这个漏洞绕过工业控制系统(ICS)的安全防护措施,并对目标ICS系统实施攻击。。

在CyberX所披露的安全漏洞中,其中有一个漏洞将会影响施耐德电力工业防火墙的安全性。根据安全研究专家的描述,攻击者或可利用这个漏洞来实现远程代码执行。

漏洞影响

据了解,该漏洞将会影响施耐德公司ConneXium工业级以太网防火墙的安全性。该系列的防火墙产品主要用于保护工业环境下的数据采集与监视控制系统(SCADA系统)、自动化控制系统、工业网络、以及其他的一些关键设施。

总而言之,这是一个用于确保工业自动化系统信息安全的全新工业级以太网防火墙系列产品。

安全研究专家在对施耐德ConneXium工业级以太网防火墙进行安全检测时,在该系列防火墙产品的Web管理接口中发现了一个缓冲区溢出漏洞。

如果能够成功利用该漏洞的话,那么攻击者将可以在目标设备中远程执行任意代码。

目前,安全研究人员已经将关于该漏洞的信息提交给了美国的ICS-CERT,有关部门之后将会发布相关的安全公告。

根据研究人员的描述,攻击者可以利用这个漏洞来修改目标设备的防火墙规则、窃听网络数据、注入恶意流量。

除此之外,攻击者还可以干扰正常的网络通信。需要注意的是,安全研究专家还专门强调称:即使攻击者不具备非常高的黑客技术,他们仍然可以利用这个漏洞来对防火墙系统实施攻击。

安全研究专家在接受采访时表示:

“如果攻击者能够成功利用这个漏洞的话,那么他们将可以获取到防火墙系统的控制权。在最糟糕的情况之下,攻击者还有可能导致工业设备发生物理损伤。 可编程逻辑控制器(PLC)通常不会对操作用户进行身份验证,而这将允许攻击者利用0 day漏洞或者已知的漏洞来入侵工业设备,并获取到设备的访问权限。”

不幸的是,对于攻击者来说,想要从类似施耐德工业防火墙这样的工业设施中寻找出可利用的漏洞其实是非常简单的。你想知道为什么吗?因为Shodan和Censys这样的搜索引擎将会帮上大忙。

漏洞修复情况

根据CyberX公司透露的信息,施耐德电气目前已经开发出了能够修复该漏洞的更新补丁,但是厂商目前由于种种原因还未能向用户推送这个修复补丁。

除了上述这个漏洞之外,CyberX的安全研究人员还报告了七个存在于PLC控制系统中的0 day漏洞。目前我们还不清楚这些产品具体来源于哪一家厂商,我们只知道这家不愿意透露名称的厂商正在努力修复这些漏洞。

* 参考来源:securityaffairs,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文分享自微信公众号 - FreeBuf(freebuf)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2016-10-31

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏云基础安全

3分钟了解主机安全问题

《碟中谍4》中,位于迪拜塔137层的数据中心,网络防火墙是军用级别口令和硬件网关,破解防护困难。于是阿汤哥只身从130楼爬到137楼,进入数据中心,绕过防护设备...

85720
来自专栏黑白安全

海康威视摄像头、DVR账户远程劫持漏洞

很多人用安全摄像头都不带改默认管理员用户名和口令的——意味着只要知道去看哪儿,这些人的生活就是一场持续的现场直播。尽管海康威视在2017年1月引入了Hik-Co...

57820
来自专栏腾讯云安全的专栏

腾讯云发布一键封堵工具,完美规避 NSA 黑客工具影响

25170
来自专栏FreeBuf

不懂编程也能造勒索软件,来看国内这款Android勒索软件生成工具

概要:据一份报告称,一款来自中国的Android勒索软件生成套件,正在某地下黑客论坛和中国社交网站上传播。黑客只需一次性付款,即可随意创建不受限的勒索软件变体。...

33880
来自专栏安恒信息

【连载】2016年中国网络空间安全年报(四)

2016年中国网络空间安全年报 1.5. 网站安全管理问题深度分析案例 本章节重点选取站点管理中其中较为典型的三类问题,如基础备案信息、钓鱼站点、僵尸站点等...

33870
来自专栏信安之路

APT 攻击链及事件响应策略

首先我们来思考一个问题,APT攻击事件和传统的网络攻击有什么明显区别呢?我相信,很多安全的小伙伴都会说,相比于传统的安全攻击事件来说,APT攻击事件更持久,更有...

42430
来自专栏FreeBuf

围观2016年最活跃的“顶级Exploit Kit”

Exploit Kit作为传播犯罪软件的重要工具,一直深受网络犯罪分子喜爱。俗话说知己知彼百战百胜,面对与时俱进,不断升级更新的Exploit Kit,我们必须...

25150
来自专栏java达人

网络攻击是如何运作的—一份完整的列表 ( 2 )

作者:PAUL CUCU 译者:java达人 来源:https://heimdalsecurity.com/blog/cyber-attack/(点击阅读原文...

40950
来自专栏黑白安全

A站(acfun)与摩拜单车(mobike)疑似遭黑客入侵

根据聊天截图,可以知道,A站与摩拜均被getshell,就在几小时前,A站已发文宣称确定被黑,数据库泄露。AcFun弹幕视频网(A站)在其官网发布《关于AcFu...

10840
来自专栏金融民工小曾

【支付系统设计从0到1】支付业务调用方式有哪些?为什么微信公众号支付采用JSAPI方式?

对于大多数做支付系统设计的同学来说,对于支付渠道提供的调用方式都不陌生,相信大家对这些支付渠道的调用方式也了如指掌。

18820

扫码关注云+社区

领取腾讯云代金券