網絡安全公司 Tenable 2018年5月2日披露,兩款施耐德電氣軟件存在遠程代碼執行漏洞,可能會被黑客利用干擾或破壞發電廠、供水系統和太陽能設施等基礎設施。
存在漏洞的施耐德電氣軟件
這兩款軟件可以幫助人們對機器進行編程并確保關鍵基礎設施的順利運作,它們分別是:
工具集 InduSoft Web Studio——旨在開發人機接口 (HMI)、監視控制和數據采集 (SCADA) 系統以及嵌入式工具解決方案。
InTouch Machine Edition——HMI/SCADA 開發工具,可用于高階應用以及小型嵌入式設備。
這類軟件用于為人機接口(HMI)和數據采集與監控系統(SCADA)開發并構建應用程序,常常出現在全球各地的制造、油氣、給水排水、汽車、自動化構建和再生能源行業中。
此次的遠程代碼執行漏洞和兩個工具中的一個功能有關,該功能允許 HMI 客戶端讀取并寫入標簽并監控警報和事件消息。
漏洞影響
Tenable 公司表示,這些工具集受一個棧緩沖區溢出漏洞的影響,攻擊者無需憑證就能利用該漏洞攻擊施耐德電氣軟件,默認位于 TCP 端口1234上的 IWS Runtime Data Server 服務,研究人員表示,如果攻擊者能夠連接到目標設備上的端口1234,那么就能遠程利用該漏洞。入侵設備之后,攻擊者可能會在組織機構的網絡內橫向移動執行其它攻擊。
關鍵基礎設施已經成為破壞型黑客的主要目標,而 Tenable 公司發現的漏洞可能會造成大規模的網絡攻擊,該公司首席產品官戴夫·科爾在聲明中表示,這個漏洞相當嚴重,網絡攻擊者利用該漏洞可能對關鍵任務系統造成嚴重的損害,例如對設備重新編程就可能會導致設備出現各種問題,進而實施間諜活動等。
該漏洞影響 InduSoft Web Studio v8.1 及之前版本和 InTouch Machine Edition 2017 v8.1 及之前版本。施耐德電氣已為這兩款產品發布 v8.1 SP1 修復了該漏洞。
目前尚不清楚有多少個系統為軟件打了補丁。Tenable 公司的研究人員表示,他們目前尚未發現網絡攻擊利用這個漏洞,但也沒有辦法確切地知道,除非有受害者站出來披露。
此次漏洞易被修復
對關鍵基礎設施行業而言,修復通常比較麻煩和困難,因為工廠和發電廠無法花時間關閉系統來應用安全補丁,但與大多數關鍵基礎設施系統不同的是,此次的漏洞更易被修復,因為這里涉及的是Window設備,更新起來相對容易。
施耐德電氣為關鍵基礎設施開發數字工具,其軟件在中國、澳大利亞、美國和西歐得到廣泛采用。
醫院和城市等領域較為依賴于技術,因此針對關鍵基礎設施的黑客攻擊比普通的網絡攻擊更令人擔憂。施耐德電氣于2018年4月6日發布了補丁,并敦促受影響的客戶迅速打補丁,以免被攻擊者利用。
-
漏洞
+關注
關注
0文章
204瀏覽量
15396 -
施耐德
+關注
關注
5文章
156瀏覽量
23833
原文標題:施耐德電氣軟件被曝遠程代碼執行漏洞
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論