工业网络安全公司 Claroty 的研究人员从 Secomea GateManager、Moxa EDR-G902 和 EDR-G903 和 HMS Networks 的 eWon 等VPN产品中发现了多个严重漏洞,可导致黑客攻陷工控系统并可能造成物理损害。
很多组织机构使用这些产品远程管理并监控工控系统,包括可编程控制器 (PLCs)、输入/输出设备和现场设备。Claroty 公司表示,受影响的 VPN 产品广泛用于石油、天然气和公共部门,漏洞如遭利用可导致攻击者获得对现场设备的访问权限并可能引发物理损害。SecomeaGateManager 可使用户通过加密隧道从互联网连接到内部网络,研究人员从中发现多个漏洞,包括可用于覆写任意数据(CVE-2020-14500)、执行任意代码、引发 DoS 条件、通过硬编码 Telnet 凭据连接以 root 身份执行命令,并利用弱哈希获取用户密码。研究人员解释称,该漏洞是由于对客户端提供的某些 HTTP 请求标头未进行正确处理导致的,可使攻击者远程利用 GateManager,在无需任何认证的前提下执行远程代码。如成功执行,这类攻击可导致完全的安全事件,获得访问客户内部网络的完整访问权限,并解密所有通过 VPN 的流量。研究人员从 Moxa VPN 产品中发现了一个基于栈的缓冲溢出漏洞,可被用于执行远程代码。Claroty 本月早些时候详述了该漏洞 (CVE-2020-14511)。研究人员从 HMS Networks 的 eWON 产品(eCatcher VPN 客户端)中找到了一个严重的栈缓冲溢出漏洞 (CVE-2020-14498),可被用于执行任意代码,并最终通过使用户打开恶意网站或邮件的方式完全控制目标机器。Claroty 公司表示,攻击者可以使用搜索引擎如 Shodan 和 Censys 等找到受影响的远程访问服务器的易受攻击实例。找到潜在目标后,威胁行动者可实施远程利用而无需任何用户认证,最终访问设备以及内部 VPN 网络。Claroty 公司表示已将 GateManager 实例映射到全球并检测到337个实时实例,其中253个实例仍然易受 CVE-2020-14500 攻击。该公司表示仍在试图联系使用易受攻击的 GateManager 版本的企业。这些漏洞是由 Claroty 公司报告给相关供应商的,后者应该会发布更新修复。该公司指出,“Secomea 已发布新版本 GateManager 9.2c/9.2i 缓解所报告漏洞。Moxa 建议用户应用 EDR-G902 和 EDR-G903 系列的固件更新,更新至最新版本 v5.5。HMS Networks 建议用户将 eCatcher 更新至版本 6.5.5或后续版本。”
https://www.securityweek.com/industrial-systems-can-be-hacked-remotely-vpn-vulnerabilities
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~