《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 施耐德电气工业设备存在远程代码执行漏洞

施耐德电气工业设备存在远程代码执行漏洞

2021-07-25
来源:安全牛
关键词: 施耐德 执行漏洞

微信图片_20210725200554.png

  近日,Armis安全研究人员警告说,施耐德电气的可编程逻辑控制器(PLC)中存在严重且未修补的远程代码执行漏洞,攻击者可控制其各种工业系统。

  施耐德电气的Modicon控制器系列是市场上最早的PLC产品之一,其功能是将工业设备(从石油和天然气管道到制造系统和水净化设施)连接到一个网络中。但研究发现,该产品中存在较严重的漏洞:即可以让任何人通过使用隐藏命令来绕过身份验证进而控制设备。

  “Armis研究人员发现,这些命令可用于接管PLC并在设备上获得本机代码执行,这些代码可用于更改PLC的操作,同时隐藏管理PLC的工程工作站的更改。这种攻击是一种未经身份验证的攻击,只需要对目标PLC进行网络访问。” 信息安全分析师说。

  该漏洞被称为“ModiPwn”,施耐德电气声称已修补。Armis的研究人员发现,这些补丁只有在设置了应用程序密码时才有效,而且我们找到了多种可以绕过密码的方法,即使在最新的软件版本上,通过这些方法也可以让所有人再次打开这一漏洞。

  更糟糕的是,最初被归类为导致拒绝服务(DoS)攻击的漏洞被发现允许远程执行代码——这意味着未经身份验证的攻击者可以完全控制PLC,进而可以控制它所使用的任何工业设备。

  施耐德电气确认了这些漏洞,并承诺将在今年年底发布补丁。但是,对于施耐德电气的客户来说,即使安装了补丁程序,这些设备也需要进一步被验证是安全的。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。