查看原文
其他

罗克韦尔ThinManager 多个漏洞可导致工业HMI 易遭攻击

Eduard Kovacs 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

研究人员在罗克韦尔自动化的 ThinManager ThinServer 产品中发现了多个漏洞,可用于攻击工业控制系统 (ICS)。

Tenable 公司的研究人员在罗克韦尔提供的瘦客户端和 RDP 服务器管理软件 ThinManager ThinServer 中发现了一个严重漏洞和两个高危漏洞,CVE-2023-2914、CVE-2023-2915和CVE-2023-2917。

这些漏洞被描述为输入验证不当问题,可导致整数溢出或路径遍历后果。远程攻击者无需事先认证即可通过发送特殊构造的同步协议信息的方式,利用这些漏洞。利用这些漏洞可引发拒绝服务条件、以系统权限删除任意文件并将任意文件上传到安装了 ThinServer.exe 的驱动上的任意文件夹中。

研究人员在5月份将这些漏洞告知厂商,并在补丁发布日即8月17日发布了技术详情。Tenable 公司还开发了PoC exp 但并未公开。

Tenable 公司表示,利用的唯一条件是访问托管易受攻击服务器的网络。如果服务器联网且暴露到 web,则可直接从互联网实施利用,但这并非厂商推荐的最佳实践。

Tenable 公司提到,“成功利用可使攻击者完全控制 ThinServer。该访问权限的真实影响取决于环境、服务器配置和服务器所配置和所访问的内容类型。”该公司注意到,这款产品一般用于控制和监控工业设备的人机接口。该公司提到,“攻击者将能够获得这些HMI 的访问权限,也可从服务器跳转攻击位于网络上的其它资产。”

本周,CISA 也发布了安全公告将漏洞告知相关组织机构。

罗克韦尔自动化公司产品中的漏洞可遭攻击者利用。最近,一个未具名APT组织利用的就是ControlLogix 漏洞。该漏洞可用于干扰或破坏关键基础设施组织机构。罗克韦尔发现了“新的exp 能力”,但并未发现遭在野利用的迹象。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

罗克韦尔提醒关基或遭APT组织RCE漏洞利用攻击

堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码

利用罗克韦尔控制器缺陷将用户重定向至恶意站点

罗克韦尔控制器易受 DoS 攻击

罗克韦尔修复模拟软件和许可工具中的漏洞



原文链接

https://www.securityweek.com/rockwell-thinmanager-vulnerabilities-could-expose-industrial-hmis-to-attacks/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存