施耐德电气工业设备存在远程代码执行漏洞
近日,Armis安全研究人员警告说,施耐德电气的可编程逻辑控制器(PLC)中存在严重且未修补的远程代码执行漏洞,攻击者可控制其各种工业系统。
施耐德电气的Modicon控制器系列是市场上最早的PLC产品之一,其功能是将工业设备(从石油和天然气管道到制造系统和水净化设施)连接到一个网络中。但研究发现,该产品中存在较严重的漏洞:即可以让任何人通过使用隐藏命令来绕过身份验证进而控制设备。
“Armis研究人员发现,这些命令可用于接管PLC并在设备上获得本机代码执行,这些代码可用于更改PLC的操作,同时隐藏管理PLC的工程工作站的更改。这种攻击是一种未经身份验证的攻击,只需要对目标PLC进行网络访问。” 信息安全分析师说。
该漏洞被称为“ModiPwn”,施耐德电气声称已修补。Armis的研究人员发现,这些补丁只有在设置了应用程序密码时才有效,而且我们找到了多种可以绕过密码的方法,即使在最新的软件版本上,通过这些方法也可以让所有人再次打开这一漏洞。
更糟糕的是,最初被归类为导致拒绝服务(DoS)攻击的漏洞被发现允许远程执行代码——这意味着未经身份验证的攻击者可以完全控制PLC,进而可以控制它所使用的任何工业设备。
施耐德电气确认了这些漏洞,并承诺将在今年年底发布补丁。但是,对于施耐德电气的客户来说,即使安装了补丁程序,这些设备也需要进一步被验证是安全的。