English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
施耐德电气工业设备存在远程代码执行漏洞
文章来源:奥航智讯  作者:SCA  发布时间:2021-07-14  浏览次数:651


近日,Armis安全研究人员警告说,施耐德电气的可编程逻辑控制器(PLC)中存在严重且未修补的远程代码执行漏洞,攻击者可控制其各种工业系统。


施耐德电气的Modicon控制器系列是市场上最早的PLC产品之一,其功能是将工业设备(从石油和天然气管道到制造系统和水净化设施)连接到一个网络中。但研究发现,该产品中存在较严重的漏洞:即可以让任何人通过使用隐藏命令来绕过身份验证进而控制设备。


“Armis研究人员发现,这些命令可用于接管PLC并在设备上获得本机代码执行,这些代码可用于更改PLC的操作,同时隐藏管理PLC的工程工作站的更改。这种攻击是一种未经身份验证的攻击,只需要对目标PLC进行网络访问。” 信息安全分析师说。


该漏洞被称为“ModiPwn”,施耐德电气声称已修补。Armis的研究人员发现,这些补丁只有在设置了应用程序密码时才有效,而且我们找到了多种可以绕过密码的方法,即使在最新的软件版本上,通过这些方法也可以让所有人再次打开这一漏洞。


更糟糕的是,最初被归类为导致拒绝服务(DoS)攻击的漏洞被发现允许远程执行代码——这意味着未经身份验证的攻击者可以完全控制PLC,进而可以控制它所使用的任何工业设备。


施耐德电气确认了这些漏洞,并承诺将在今年年底发布补丁。但是,对于施耐德电气的客户来说,即使安装了补丁程序,这些设备也需要进一步被验证是安全的。(文章来源:安全牛)



 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司