堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码

609e929f7cb27129c7db4d7dcfd16a47.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

93e785342deb8f1f9d90d054baa85c3f.png

罗克韦尔自动化公司的可编程逻辑控制器 (PLCs) 和工程工作站软件中存在两个新的安全漏洞(CVE-2022-1161 和 CVE-2022-1159),可导致攻击者在受影响系统中注入恶意代码并悄悄修改自动化流程。

323a005894d5f5d70be904914028feb1.png

Claroty 公司指出,这些漏洞可被用于破坏工业操作,以类似于“震网 (Stuxnet)” 和 “Rogue7 攻击” 的方式对工厂造成物理损坏。该公司在博客文章中指出,“可编程逻辑和预定义变量驱动这些(自动化)流程,修改将修改PLC的正常操作及其管理的流程。”

这两个漏洞如下:

  • CVE-2022-1161(CVSS:10分):它是一个远程可利用漏洞,可导致恶意人员将用户可读的“文本”程序代码写入已执行编译代码(即二进制代码)单独的内存位置中。该漏洞位于罗克韦尔 ControlLogix、CompactLogix 和 GuardLogix 控制系统 的 PLC 固件中。

  • CVE-2022-1159(CVSS 评分:7.7):如攻击者对运行 Studio 5000 Logix Designer 应用程序的工作站具有管理员访问权限,则可拦截编译流程,在用户不知情的情况下将代码注入用户程序中。

成功利用这两个漏洞可导致攻击者修改用户程序并将恶意代码下载到控制器,从而修改PLC的正常操作并将恶意代码发送到由工业系统控制的物理设备中。

Brizinov 解释称,“利用这两个漏洞的结果是一样的:工程师认为非恶意代码运行在PLC上;同时,与之完全不同的且可能是恶意性质的代码在PLC上执行。”

CISA 迅速发布了针对这两个漏洞的安全公告,并列出缓解措施,供受影响硬件和软件用户采取“全面的纵深防御战略”。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

“震网”病毒或回归?施耐德电气软件被曝类似漏洞

震网病毒新变体疑似又袭击伊朗

安全研究:SYNful Knock并非“震网”

利用罗克韦尔控制器缺陷将用户重定向至恶意站点

原文链接

https://thehackernews.com/2022/04/critical-bugs-in-rockwell-plc-could.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

a4694b1ee20916ba364d2ba4a7019a25.png

c630e49afda36b647ca2d208c3c6cf1d.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   d2b178263eba3e07d59e1560c86e35c3.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值