工業(yè)網(wǎng)絡(luò)安全公司 Applied Risk 的研究人員正在進行一項針對工業(yè)控制系統(tǒng)安全控制器的一項研究,他們分析了西門子、ABB、羅克韋爾、Allen Bradley、皮爾茲(Pilz)和菲尼克斯(Phoenix Contact)等幾個大型廠商的安全控制器之后發(fā)現(xiàn),這些控制器中可能存在嚴重的拒絕服務(wù)(DoS)漏洞CVE-2017-9312。
攻擊者如何利用這個漏洞?
在新加坡舉辦的2018工控系統(tǒng)網(wǎng)絡(luò)安全大會上,研究人員表示工業(yè)安全控制器中存在嚴重的漏洞,大量受影響的設(shè)備直接暴露在互聯(lián)網(wǎng)上,這些問題很容易讓惡意攻擊者發(fā)動攻擊并造成損害。
Applied Risk 公司的資深工控系統(tǒng)安全研究人員約科·克爾斯蒂奇表示,遠程攻擊者可利用漏洞CVE-2017-9312讓安全控制器重啟并進入故障模式,必須手動干預(yù)恢復設(shè)備。惡意攻擊者可能會利用該漏洞發(fā)送發(fā)送以空操作(NOP)選項開始的 TCP 數(shù)據(jù)包,致使進入控制器拒絕服務(wù)狀態(tài)。
要利用該漏洞,攻擊者需依賴 EtherNet/IP 工業(yè)網(wǎng)絡(luò)協(xié)議。出于某種原因,安全控制器無法處理不正確的 TCP 選項包導致設(shè)備無法運作,即出現(xiàn)安全控制器故障,進入拒絕服務(wù)狀態(tài)。鑒于安全控制器在工業(yè)環(huán)境中的重要作用,致使設(shè)備進入拒絕服務(wù)狀態(tài)可能會造成嚴重的后果,包括設(shè)備的物理損壞,甚至造成人身傷害。
克爾斯蒂奇表示,除此之外,發(fā)動此類攻擊沒有其它要求。
多廠商工業(yè)控制器或受該漏洞影響
研究人員已經(jīng)在羅克韋爾Allen Bradley 1769 Compact GuardLogix 5370控制器上進行了測試,確認受到漏洞CVE-2017-9312影響。由于底層問題與 Ethernet/IP 有關(guān),研究人員認為其它廠商的產(chǎn)品可能也會受該漏洞影響。目前已識別出十幾個直接暴露在互聯(lián)網(wǎng)上的 Allen Bradley 1769 Compact GuardLogix 5370 控制器,但暴露的安全控制器數(shù)量遠遠不止這個數(shù)。 據(jù) Shodan 搜索結(jié)果顯示,暴露的西門子 Simatic S7 設(shè)備約900個,包括安全控制器。
預(yù)計2018年5月發(fā)布補丁
Applied Risk 已經(jīng)通知了所有受影響的廠商,預(yù)計將在2018年5月發(fā)布補丁。
安全系統(tǒng)的設(shè)計目的是將過程恢復到安全狀態(tài)或在參數(shù)表明可能存在潛在危險時將其關(guān)閉,從而防止工業(yè)環(huán)境中發(fā)生事故。雖然這些設(shè)備在確保人身安全方面發(fā)揮者至關(guān)重要的作用,但它們也可能被黑客盯上,例如遭遇 Triton/Trisis/Hatman 攻擊。Triton 攻擊利用的是施耐德電氣 Triconex 安全儀表控制系統(tǒng)(SIS)控制器中的0Day漏洞。
Triton 攻擊事件表明,向控制器寫入惡意程序前提條件設(shè)備的按鍵開關(guān)設(shè)置為“程序”(Program)模式。正是因為如此,Applied Risk一直在研究遠程繞過按鍵開關(guān)的方式,雖然目前尚未取得成功,但專家對目前為止的研究進展持樂觀態(tài)度。
-
DoS
+關(guān)注
關(guān)注
0文章
127瀏覽量
44513 -
工業(yè)控制器
+關(guān)注
關(guān)注
0文章
69瀏覽量
20614
原文標題:多品牌工業(yè)控制器存在拒絕服務(wù)(DoS)漏洞
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論