横河电机修复多个工控产品漏洞,可用于破坏和操纵物理进程
编译:代码卫士
工业网络安全公司 Dragos 的研究人员在横河电机的 CENTUM VP 分布式控制系统 (DCS) 和适用于 CENTUM 系统的 Exaopc OPC 服务器中共发现10个漏洞。
1月和2月,横河电机分享了相关漏洞信息;3月末,美国网络安全和基础设施安全局 (CISA) 发布了相关安全公告。这些漏洞和硬编码凭据、路径遍历、命令注入、DLL 劫持、访问权限不当和不受控制的资源耗尽有关。其中一些漏洞被评为“高危”级别,可被用于访问数据、控制警报、覆写或删除文件、执行任意命令、导致服务器崩溃并提升权限。
某些漏洞的利用要求具有目标系统的本地访问权限,其它漏洞利用可通过向人机界面站(HIS 或 HMI)的CAMS发送特殊构造的数据包遭利用。
Dragos 公司威胁运营中心的漏洞专家 Sam Hanson 表示,“很可能攻击者需要访问局域网才能成功实施利用。然而,如果HIS是面向互联网的,则也可通过互联网进行利用。”
Hanson 表示,Dragos 并没有在野利用证据。然而,在现实公鸡中,攻击者可利用这些漏洞控制HIS或通过触发DoS 条件使其不可用。他指出,“攻击者可利用这些问题影响控制和视图丢失。根据配置的不同,攻击者可操纵物理进程控制。”
横河电机已为受影响产品发布补丁和缓解措施。然而,CENTUM CS 3000产品已到达支持期限,将不会收到安全更新,建议用户更新至 CENTUM VP。横河电机在安全公告中还提供了其它信息。
Hanson 解释称,“CENTUM VP 过去曾是安全研究员的目标。HIS 操作涉及很多文件系统交互,因此很多地方存在很多bug(如目录遍历)。虽然安全性已得到巨大提升,但在横河电机能够找到大规模缓解措施(通过文件系统权限、沙箱或使用常见DLL访问文件等)之前,这种问题还会出现。”
Dragos 公司在2月份发布报告指出,2021年共有1703个ICS/OT漏洞获得CVE编号,是上一年的两倍还多。在该公司分析的缺陷中,超过三分之二的缺陷影响位于工业网络深处的系统。
https://www.securityweek.com/yokogawa-patches-flaws-allowing-disruption-manipulation-physical-processes
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。