新漏洞可导致西门子 PLCs 遭远程攻击

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

工业网络安全公司 Claroty 的研究员发现一个严重漏洞,可遭远程未认证攻击者入侵西门子制造的某些可编程逻辑控制器 (PLCs)。

该漏洞编号是 CVE-2020-15782,是一个高危的内存防护绕过漏洞,可导致拥有网络访问权限的攻击者访问 TCP 端口102,在受保护的内存区域中读写数据。

西门子表示,该漏洞影响其 SIMATIC S7-1200 和 S7-1500 CPU。西门子已为受影响设备发布固件更新,并为尚未发布补丁的产品发布缓解措施。

Claroty 公司表示,攻击者可绕过沙箱获得在西门子 S7 PLCs 上执行原生代码的权限。研究人员展示了攻击者如何绕过防火措施并将shellcode 直接写入受保护内存的方法。利用该漏洞的攻击难以检测到。

研究人员指出,逃逸沙箱意味着攻击者能够从 PLC 的任何地方进行读写,并通过恶意代码修复内存中的已有 VM 操作码,root 设备。例如,当操作系统使用我们所选择的具体操作码时,Claroty 能够以这种方式将ARM/MIPS shellcode 直接注入内部操作系统结构中,执行恶意 shellcode,从而执行远程代码。我们利用该技术通过完全隐藏对操作系统不可见的某些功能安装内核级别的程序。

技术详情可见:

https://claroty.com/2021/05/28/blog-research-race-to-native-code-execution-in-plcs/

推荐阅读

ABB 公司的安全 PLC 网关被曝严重漏洞,不计划修复

西门子修复热门 CAD 库中的多个代码执行高危漏洞

西门子 SPPA-T3000被曝多个严重漏洞,威胁全球电厂安全

原文链接

https://www.securityweek.com/newly-disclosed-vulnerability-allows-remote-hacking-siemens-plcs

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值