200多家厂商的OT设备受14个漏洞影响

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

200多家厂商的工业设备和运营技术 (OT) 设备的常用TCP/IP 库中包含14个漏洞,被统称为 “INFRA:HALT”。

Memoria 项目的第三阶段成果

今天,Forescout 和 JFrog 公司联合发布报告指出,“INFRA:HALT” 漏洞影响HCC Embedded 公司提供的一个小型 C 库,它可被加入设备固件中并支持互联网连接和其它网络功能。

这类库也被称为 “TCP/IP 栈“,常见于几乎所有设备中。然而,数十年来这些代码几乎并未被审计过漏洞。2019年继影响常见TCP/IP栈的 “URGENT/11” 和 “Ripple20” 漏洞外,Forescout 团队发布 Memoria 项目,专门研究当前最流行的 TCP/IP 栈的安全性。

今天发布的14个漏洞是继 “Amnesia:33” 和 “NUMBER:JACK” 之后该项目发现的第三批漏洞。之前的研究关注的是路由器、物联网设备或 web 服务器使用的更常见的 TCP/IP 栈,而这次研究员聚焦的是用于向工业设备添加互联网连接的库,这些设备见于工厂、煤矿、广岛、水处理设施和其它关键基础设施工作点。

研究人员解释称,“这些新漏洞可导致远程代码执行、拒绝服务、信息泄露、TCP欺骗或DNS缓存投毒。“

这14个漏洞如下:

6400多台OT设备被暴露在网络

要利用 “INFRA:HATL” 漏洞,攻击者首先需要访问公司内网而且不仅是办公网络而且还有OT网络即建议安装所有工业设备的单独网络。然而,虽然很多企业一般知道如何保护OT网络的安全,但这并不意味着它们不会故意或不慎将工业设备暴露在网络。

今年3月份,大约6400台OT设备被发现和互联网连接,而正是在那时研究人员发现了这些 “INFRA:HALT” 漏洞。这些设备易受攻击,尤其是遭受 CVE-2020-25928和CVE-2021-31226漏洞的攻击,它们可导致攻击者远程完全控制设备。

对于这200多家使用 NicheStack 的设备厂商而言,HCC Embedded 公司已准备补丁修复这些问题。但问题是等这些补丁进入固件更新且固件部署到现场设备时,攻击者可能已经利用这14个漏洞损害设备或者甚至阻止OT操作。

感兴趣的读者可访问 Amnesia 项目扫描器,查看自己是否使用了在 NicheStack TCP/IP 栈上运行的设备,或者是否在受此前漏洞影响的 TCP/IP 栈上运行。

项目地址:https://github.com/Forescout/project-memoria-detector。

推荐阅读

很多IP摄像头厂商都在用的固件中存在多个严重漏洞

微软公布Netgear 固件严重漏洞详情,可盗取用户身份并攻陷系统

很多工控产品都在用的 CODESYS 软件中被曝10个严重漏洞

我从1组工控系统蜜罐中捞了4个 0day exploits

原文链接

https://therecord.media/infrahalt-vulnerabilities-affect-ot-devices-from-more-than-200-vendors/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值