当前位置:首页 > 科技/电子
 

西门子PLC系统再次暴露严重漏洞 攻击者可以绕过保护并执行远程代码


时间:2021-06-01  来源:  作者:  点击次数:


原标题:西门子PLC系统再次暴露严重漏洞攻击者可以绕过保护执行远程代码来源:cnBeta。计算机输出缩微胶片

上周五,西门子发布了一项更新,以修复最近暴露的可编程控制器(PLC)的另一个严重漏洞。受影响的PLC型号包括SIMATIC S7-1200和S7-1500,这两个型号都有可能被恶意行为者用来远程访问受保护的内存区域,从而实现不受限制且难以发现的代码执行。

(来自:Claroty)

通过对微处理器中用于执行PLC指令的MC7/MC7字节码语言进行逆向工程,Claroty确认了西门子PLC (CVE-2020-15782)中的内存保护旁路漏洞。

该漏洞的CVSS严重性得分为8.1。幸运的是,没有证据表明它在野外被利用过。西门子在警报中提到,未经身份验证的远程攻击者可以通过网络访问TCP端口102。

在将任何数据或代码写入受保护的存储区域或读取敏感区域的数据后,黑客可以对设备发起进一步的攻击。

Claroty的研究员Tal Keren补充说,对于普通攻击者来说,在可编程逻辑控制器等工业控制系统上实现本机代码执行显然不是一个容易的目标。

在拥有众多复杂内存保护机制的系统中,攻击者不仅要达到运行所选代码的目的,还必须保证自己不会被发现,这意味着只有少数经验丰富的黑客才能做到这一点。

具体来说,新漏洞不仅允许攻击者在西门子S7控制器上执行本机代码,而且绕过了对底层操作系统或任何诊断软件的监控,因此用户沙箱可以直接将任意数据和代码注入受保护的内存区域。

另一方面,Claroty指出,攻击需要获得PLC的网络访问和下载权限。通过越狱PLC的原生沙箱,攻击者将能够在操作系统中植入内核级恶意软件,从而实现远程代码执行。

当然,这不是西门子第一次遇到针对PLC的未授权代码执行漏洞。早在2010年,臭名昭著的Stuxnet蠕虫就利用各种Windows漏洞,通过修改西门子PLC上的代码,对工业控制系统进行重新编程,从而进行秘密破坏和网络间谍活动。

为了降低风险,西门子强烈建议客户将软件更新到最新版本。同时,公司正在酝酿额外的更新,让用户在等待更新的空窗口中采取相应的对策和实施缓解措施。


本文来自华纳娱乐 转载请注明

上一篇 下一篇


  • 用户名:
  • 密码:
  • 验证码:
  • 匿名发表