Positive Technologies 研究人员在三菱电机可编程控制器中发现了五个危险漏洞

成功利用这些漏洞可导致工业设施发生事故和生产中断

三菱电机感谢 Positive Technologies 专家 Anton Dorfman 发现 MELSEC System Q 和 MELSEC System L 系列 PLC 处理器模块中的五个漏洞。这些模块用于化学工业、半导体生产、楼宇自动化和其他行业。三菱电机是全球三大工业控制器制造商之一,生产的小型 PLC 超过 1700 万台。该公司根据其负责任的披露政策收到了漏洞通知,减轻了后果,并计划进行软件更新。

Positive Technologies 应用分析部首席固件安全研究员 Anton Dorfman 指出: "所有五个漏洞都被归类为最危险的类型:远程代码执行 (RCE)。攻击者可以远程利用这些漏洞完全访问三菱电机 PLC 及其控制的 ICS 资源。攻击者可更改 PLC 固件代码并执行其他功能,以操纵下载到控制器中的控制应用程序。此类攻击可导致化工、石油和天然气以及其他行业的ICS 资源中断。要利用这些漏洞,所有攻击者都需要控制器的网络访问权限"。

漏洞 CVE-2024-0802、CVE-2024-0803、CVE-2024-1915、CVE-2024-1916 и CVE-2024-1917 的 CVSS 3.0得分为 9.8(严重程度)。

根据 Positive Technologies 专家中心的监测数据,专用在线搜索引擎能够检测到 200 多个存在漏洞的三菱电机 MELSEC System Q 控制器的 IP 地址。大部分设备用于日本(56%),其次是美国(6%)、中国(5.5%)、韩国(5.5%)、台湾(5.5%)、加拿大(4.5%)、波兰(4%)、英国(2%)、巴西(1.5%)、德国(1.5%)、俄罗斯(1.5%)、奥地利(1%)、荷兰(1%)和泰国(1%)。由于配置错误,潜在的攻击者可能会访问这些设备,因此易受攻击控制器的实际数量可能更高。  

为降低漏洞被攻击者利用的风险,三菱电机建议使用防火墙和 VPN,并限制对控制器、工作站和可与 PLC 通信的网络设备的物理访问。

MELSEC System Q 和 MELSEC System L 中的五个新漏洞是在对三菱电机控制器进行大规模研究时发现的。2022 年,Positive Technologies 专家帮助三菱电机修复了 FX 控制器和工程软件(GX Works3 和 MX OPC UA 模块配置器-R 实用程序)中的漏洞。该公司公布漏洞信息后,在 Nullcon 2023 大会上提交了研究报告。

Positive Technologies 建议使用深度工业流量分析系统 PT Industrial Security Incident Manager 来检测利用 ICS 漏洞的企图。PT ISIM 可识别三菱电机 MELSEC 控制器的通信协议,分析命令,并向安全团队通报可疑事件和事故。

@Positive_Technologies

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值