西门子多款工业交换机存在高危漏洞。利用这些漏洞,黑客可远程窃取敏感信息,直接对联网的工控设备下达停止、销毁、开启、关闭等各种指令,甚至在网络内植入木马病毒。预计至少有17款西门子款设备受影响。漏洞是风险的爆发源头,无论是病毒攻击还是黑客入侵大多是基于漏洞。CNVD“工控系统行业漏洞”共披露了14万8000多个漏洞,其中包含西门子、飞利浦等知名企业的工控设备。
西门子多款型号的工业交换机的系统固件存在权限绕过、栈溢出、堆溢出等多个高危漏洞。分析发现,该系统固件的代码逻辑设置错误,导致权限被轻松绕过。例如,在权限控制方面,满足A或满足B的任何一个条件验证,即可执行相应特权操作。也就是说黑客无需任何权限即能够重启存在漏洞交换机设备、恢复设备的出厂设置、修改设备的管理密码、直接远程关闭存在漏洞的交换机等高权限操作。
利用该系统固件存在栈溢出、堆溢出等多个高危漏洞,导致黑客能够远程窃取网络传输的工控指令、账户密码等敏感信息,或者发动中间人攻击,使得整个网络如同裸奔。同时,黑客可以直接对联网工控设备下达停止、销毁、开启、关闭等各种指令,甚至在网络内植入木马病毒,直接关停网内生产设备。西门子至少有17款工业交换机使用该系统固件。由于该漏洞是存在于某个通用框架中,因此以上漏洞是否影响其他型号设备还在确认中,受该漏洞影响的范围未知。建议使用以上设备的企业,在漏洞修复之前,不要开启相关设备的80或者443端口,必须开启则使用VPN专用网络;如果用户网络已经配置防火墙等安全设施,建议设置相应规则过滤规则,禁止非授权IP地址访问上述端口。目前国内核心控制系统和设备超70%来源于国外厂商,严重依赖进口,而进口工控设备后门广泛存在,很大程度上增加了安全风险。要解决这些问题,就是掌握关键核心技术,发展自主可控技术。
面对日益复杂严峻的安全形势,需要各界持续推进工控安全态势感知建设,构建上下联动、协调配合的技术保障体系。只有做到自主可控,才能够形成可持续发展。