ICS-CERT建议用户升级施耐德电气的ClearSCADA

===================================================================================

原文地址:http://threatpost.com/ics-cert-advising-users-update-schneider-electric-clearscada1/103661

译文地址:http://www.ics-cert.com.cn/?p=153

译文地址:http://blog.csdn.net/icscert/article/details/18547331

译文作者:ICS-CERT

===================================================================================



美国国土安全部发布警告,要求工业控制系统(ICS)的维护者注意施耐德电气的ClearSCADA软件的一个可以被远程利用的不可控资源消耗漏洞。

施耐德电气表示他们已经开发了新版本的ClearSCADA来修补这一漏洞。这一漏洞是由Automatak的Adam Crain和独立安全研究人员Chris发现的。该公司声称,没有任何证据表明这些漏洞已经在生产环境中被利用。ICS计算机应急响应小组(ICS-CERT)也不知道针对这些漏洞的攻击,虽然他们的公告中声称“具有中等技术水平的攻击者就可以利用此漏洞”。

ClearSCADA安全的远程管理软件,被设计用于在大型、地理位置上分散的重要基础设施系统上。

在运行2013年11月之前版本的ClearSCADA的机器上,攻击者可以生成特制的不请自来的帧,可能会导致超量的事件记录,减慢驱动的操作速度,并可能在DNP3协议网络中,导致拒绝服务攻击。

施耐德建议ClearSCADA用户,监控DNP3通信和系统事件日志来发现过量通信或过量的日志记录,这意味着可能存在一个尝试触发此漏洞的模糊攻击。此外,用户被建议升级他们的ClearSCADA DA服务到SCADA Expert ClearSCADA 2013 R2或者更新的版本。用户也可以选择升级2013年11月后的服务补丁。

受影响的版本包括

  • ClearSCADA 2010 R2 (Build 71.4165),
  • ClearSCADA 2010 R2.1 (Build 71.4325),
  • ClearSCADA 2010 R3 (Build 72.4560),
  • ClearSCADA 2010 R3.1 (Build 72.4644),
  • SCADA Expert ClearSCADA 2013 R1 (Build 73.4729),
  • SCADA Expert ClearSCADA 2013 R1.1 (Build 73.4832),
  • SCADA Expert ClearSCADA 2013 R1.1a (Build 73.4903),
  • SCADA Expert ClearSCADA 2013 R1.2 (Build 73.4955).

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值