频道栏目
首页 > 资讯 > 安全资讯 > 正文

工业防火墙又出事了!施耐德工业防火墙被爆严重安全漏洞

2016-11-02 09:45:03           
收藏   我要投稿

根据国外媒体的最新报道,工业安全公司CyberX的安全研究专家在2016年工业控制系统(ICS)网络安全大会上披露了好几个严重的安全漏洞,其中就包括一个存在于施耐德工业防火墙中的严重漏洞。

 

\

 

在此次大会上,研究人员向公众演示了攻击者如何利用这个漏洞绕过工业控制系统(ICS)的安全防护措施,并对目标ICS系统实施攻击。如果各位同学想要了解关于此次大会的更多内容,可以直接访问大会官网【传送门】。

在CyberX所披露的安全漏洞中,其中有一个漏洞将会影响施耐德电力工业防火墙的安全性。根据安全研究专家的描述,攻击者或可利用这个漏洞来实现远程代码执行。

漏洞影响

据了解,该漏洞将会影响施耐德公司ConneXium工业级以太网防火墙的安全性。该系列的防火墙产品主要用于保护工业环境下的数据采集与监视控制系统(SCADA系统)、自动化控制系统、工业网络、以及其他的一些关键设施。总而言之,这是一个用于确保工业自动化系统信息安全的全新工业级以太网防火墙系列产品。

安全研究专家在对施耐德ConneXium工业级以太网防火墙进行安全检测时,在该系列防火墙产品的Web管理接口中发现了一个缓冲区溢出漏洞。如果能够成功利用该漏洞的话,那么攻击者将可以在目标设备中远程执行任意代码。

目前,安全研究人员已经将关于该漏洞的信息提交给了美国的ICS-CERT,有关部门之后将会发布相关的安全公告

 

\

 

根据研究人员的描述,攻击者可以利用这个漏洞来修改目标设备的防火墙规则、窃听网络数据、注入恶意流量。除此之外,攻击者还可以干扰正常的网络通信。需要注意的是,安全研究专家还专门强调称:即使攻击者不具备非常高的黑客技术,他们仍然可以利用这个漏洞来对防火墙系统实施攻击。

安全研究专家在接受采访时表示:

“如果攻击者能够成功利用这个漏洞的话,那么他们将可以获取到防火墙系统的控制权。在最糟糕的情况之下,攻击者还有可能导致工业设备发生物理损伤。可编程逻辑控制器(PLC)通常不会对操作用户进行身份验证,而这将允许攻击者利用0 day漏洞或者已知的漏洞来入侵工业设备,并获取到设备的访问权限。”

 

\

 

不幸的是,对于攻击者来说,想要从类似施耐德工业防火墙这样的工业设施中寻找出可利用的漏洞其实是非常简单的。你想知道为什么吗?因为Shodan和Censys这样的搜索引擎将会帮上大忙。

漏洞修复情况

根据CyberX公司透露的信息,施耐德电气目前已经开发出了能够修复该漏洞的更新补丁,但是厂商目前由于种种原因还未能向用户推送这个修复补丁。

除了上述这个漏洞之外,CyberX的安全研究人员还报告了七个存在于PLC控制系统中的0 day漏洞。目前我们还不清楚这些产品具体来源于哪一家厂商,我们只知道这家不愿意透露名称的厂商正在努力修复这些漏洞。

上一篇:360安全邮件压制猖狂黑客
下一篇:关于勒索软件问题出现后的处理办法
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站