WAGO快速反应就其PLC部分产品漏洞发布缓解措施

近日,德国工业自动化公司WAGO就其可编辑逻辑控制器(PLC)产品漏洞被攻击风险消息作出积极回应,并为客户提供针对此问题的相关缓解措施和具体建议,避免在新补丁推出之前带来信息泄露风险及利益损失。据息,新补丁即将在2018年1月推出,届时此风险将被杜绝。

随着PLC在企业中的广泛使用,此类产品因现场调试、更新PLC程序所产生的高成本成为企业启用PLC系列产品的顾虑因素。为此,WAGO(万可)公司特研发出可以远程上载、下载PLC程序,支持PLC远程更新程序的新技术,即可以连云平台、远程通讯、远程维护。数据统计显示,此系列产品及技术已在国内外被广泛应用。

缓解措施一:通过WBM关闭编程网络端口2455

WAGO PFC200系列可以远程下载程序,这给客户调试带来了极大便利,大大降低运维成本。但同时,由于开放端口2455用于将PLC应用程序传输至设备用途,在调试完成后必须尽快关闭,但此点容易被忽略同时也造成了被攻击的隐患。

通过WBM关闭编程网络端口2455,具体操作如下:

1.登陆WEB管理界面,在IE浏览器中输入PFC200的IP地址:

2.点击“Ports and Services”中的“PLC Runtime Services”。

3.弹出登录界面,默认用户名:admin,密码:wago;输入完成后点击“Submit”。

4.登录完成后。

5.将“PLC Runtime Services”中,将“Communication enabled”后的勾去掉,然后点“Submit”。即可完成设置。

WAGO公司经过对其PLC部分产品漏洞产生的风险研究指出,黑客可能会通过未关闭的2455端口以远程通讯方式发起攻击。攻击者可通过网络(2455端口)执行未经授权的远程操作,通过发送特制的TCP数据包到端口2455,以执行一些未经授权的命令。可能出现的操作如下:

攻击者可以读取、写入和删除任意文件。

攻击者可以在运行时修改PLC应用程序。

以下版本3S CoDeSys Runtime系统的PFC200系列会因此受到影响:

CoDeSys Version 2.3.X

CoDeSys Version 2.4.X

受影响的CoDeSys Runtime版本系统是WAGO PFC200固件版本

缓解措施二:不要将设备直接连接至互联网

如使用PLC产品并未直接连接至互联网使用,则黑客无法获取攻击机会。对于将此产品直接连接至互联网使用的情况,可通过防火墙进行设置并关闭2455端口,以起到对互联网访问进行限制,避免被攻击风险。

同时,WAGO公司表示一直以来始终将维护客户利益及信息安全放在企业经营责任首位,解决此漏洞的关键办法是即将推出的固件版本FW11,此新版本可对此漏洞进行彻底修补。并承诺将争取在2018年1月份完成并推出。在FW11版本推出前,建议客户尽快实施WAGO公司提供的两项措施,降低信息泄露可能会带来的影响。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20171221C0OW6000?refer=cp_1026

扫码关注云+社区