堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码
编译:代码卫士
Claroty 公司指出,这些漏洞可被用于破坏工业操作,以类似于“震网 (Stuxnet)” 和 “Rogue7 攻击” 的方式对工厂造成物理损坏。该公司在博客文章中指出,“可编程逻辑和预定义变量驱动这些(自动化)流程,修改将修改PLC的正常操作及其管理的流程。”
这两个漏洞如下:
CVE-2022-1161(CVSS:10分):它是一个远程可利用漏洞,可导致恶意人员将用户可读的“文本”程序代码写入已执行编译代码(即二进制代码)单独的内存位置中。该漏洞位于罗克韦尔 ControlLogix、CompactLogix 和 GuardLogix 控制系统 的 PLC 固件中。
CVE-2022-1159(CVSS 评分:7.7):如攻击者对运行 Studio 5000 Logix Designer 应用程序的工作站具有管理员访问权限,则可拦截编译流程,在用户不知情的情况下将代码注入用户程序中。
成功利用这两个漏洞可导致攻击者修改用户程序并将恶意代码下载到控制器,从而修改PLC的正常操作并将恶意代码发送到由工业系统控制的物理设备中。
Brizinov 解释称,“利用这两个漏洞的结果是一样的:工程师认为非恶意代码运行在PLC上;同时,与之完全不同的且可能是恶意性质的代码在PLC上执行。”
CISA 迅速发布了针对这两个漏洞的安全公告,并列出缓解措施,供受影响硬件和软件用户采取“全面的纵深防御战略”。
https://thehackernews.com/2022/04/critical-bugs-in-rockwell-plc-could.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。