近日,,Armis安全研究人員警告說,,施耐德電氣的可編程邏輯控制器(PLC)中存在嚴重且未修補的遠程代碼執(zhí)行漏洞,,攻擊者可控制其各種工業(yè)系統(tǒng),。
施耐德電氣的Modicon控制器系列是市場上最早的PLC產(chǎn)品之一,其功能是將工業(yè)設備(從石油和天然氣管道到制造系統(tǒng)和水凈化設施)連接到一個網(wǎng)絡中,。但研究發(fā)現(xiàn),,該產(chǎn)品中存在較嚴重的漏洞:即可以讓任何人通過使用隱藏命令來繞過身份驗證進而控制設備,。
“Armis研究人員發(fā)現(xiàn),這些命令可用于接管PLC并在設備上獲得本機代碼執(zhí)行,,這些代碼可用于更改PLC的操作,,同時隱藏管理PLC的工程工作站的更改。這種攻擊是一種未經(jīng)身份驗證的攻擊,,只需要對目標PLC進行網(wǎng)絡訪問,。” 信息安全分析師說,。
該漏洞被稱為“ModiPwn”,,施耐德電氣聲稱已修補,。Armis的研究人員發(fā)現(xiàn),,這些補丁只有在設置了應用程序密碼時才有效,而且我們找到了多種可以繞過密碼的方法,,即使在最新的軟件版本上,,通過這些方法也可以讓所有人再次打開這一漏洞。
更糟糕的是,,最初被歸類為導致拒絕服務(DoS)攻擊的漏洞被發(fā)現(xiàn)允許遠程執(zhí)行代碼——這意味著未經(jīng)身份驗證的攻擊者可以完全控制PLC,,進而可以控制它所使用的任何工業(yè)設備。
施耐德電氣確認了這些漏洞,,并承諾將在今年年底發(fā)布補丁,。但是,對于施耐德電氣的客戶來說,,即使安裝了補丁程序,,這些設備也需要進一步被驗證是安全的。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章,、圖片,、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者,。如涉及作品內(nèi)容,、版權和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。