近日,Armis安全研究人員警告說,,施耐德電氣的可編程邏輯控制器(PLC)中存在嚴(yán)重且未修補(bǔ)的遠(yuǎn)程代碼執(zhí)行漏洞,,攻擊者可控制其各種工業(yè)系統(tǒng),。
施耐德電氣的Modicon控制器系列是市場(chǎng)上最早的PLC產(chǎn)品之一,,其功能是將工業(yè)設(shè)備(從石油和天然氣管道到制造系統(tǒng)和水凈化設(shè)施)連接到一個(gè)網(wǎng)絡(luò)中,。但研究發(fā)現(xiàn),該產(chǎn)品中存在較嚴(yán)重的漏洞:即可以讓任何人通過使用隱藏命令來繞過身份驗(yàn)證進(jìn)而控制設(shè)備,。
“Armis研究人員發(fā)現(xiàn),,這些命令可用于接管PLC并在設(shè)備上獲得本機(jī)代碼執(zhí)行,這些代碼可用于更改PLC的操作,,同時(shí)隱藏管理PLC的工程工作站的更改,。這種攻擊是一種未經(jīng)身份驗(yàn)證的攻擊,只需要對(duì)目標(biāo)PLC進(jìn)行網(wǎng)絡(luò)訪問,?!?信息安全分析師說。
該漏洞被稱為“ModiPwn”,,施耐德電氣聲稱已修補(bǔ),。Armis的研究人員發(fā)現(xiàn),這些補(bǔ)丁只有在設(shè)置了應(yīng)用程序密碼時(shí)才有效,,而且我們找到了多種可以繞過密碼的方法,,即使在最新的軟件版本上,通過這些方法也可以讓所有人再次打開這一漏洞,。
更糟糕的是,,最初被歸類為導(dǎo)致拒絕服務(wù)(DoS)攻擊的漏洞被發(fā)現(xiàn)允許遠(yuǎn)程執(zhí)行代碼——這意味著未經(jīng)身份驗(yàn)證的攻擊者可以完全控制PLC,進(jìn)而可以控制它所使用的任何工業(yè)設(shè)備,。
施耐德電氣確認(rèn)了這些漏洞,,并承諾將在今年年底發(fā)布補(bǔ)丁。但是,,對(duì)于施耐德電氣的客戶來說,,即使安裝了補(bǔ)丁程序,這些設(shè)備也需要進(jìn)一步被驗(yàn)證是安全的,。