横河电机修复多个工控产品漏洞,可用于破坏和操纵物理进程

1428f1107dc317024b3cb29c74a1f832.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

769df5180489fc868b0337c738ea48b1.png

日本自动化巨头横河电机 (Yokogawa) 最新修复了位于控制系统产品中的多个漏洞,它们可被用于破坏或操纵物理进程。

0760c0a504a399d91738f52ecd1c96cc.png

工业网络安全公司 Dragos 的研究人员在横河电机的 CENTUM VP 分布式控制系统 (DCS) 和适用于 CENTUM 系统的 Exaopc OPC 服务器中共发现10个漏洞。

1月和2月,横河电机分享了相关漏洞信息;3月末,美国网络安全和基础设施安全局 (CISA) 发布了相关安全公告。这些漏洞和硬编码凭据、路径遍历、命令注入、DLL 劫持、访问权限不当和不受控制的资源耗尽有关。其中一些漏洞被评为“高危”级别,可被用于访问数据、控制警报、覆写或删除文件、执行任意命令、导致服务器崩溃并提升权限。

某些漏洞的利用要求具有目标系统的本地访问权限,其它漏洞利用可通过向人机界面站(HIS 或 HMI)的CAMS发送特殊构造的数据包遭利用。

Dragos 公司威胁运营中心的漏洞专家 Sam Hanson 表示,“很可能攻击者需要访问局域网才能成功实施利用。然而,如果HIS是面向互联网的,则也可通过互联网进行利用。”

Hanson 表示,Dragos 并没有在野利用证据。然而,在现实公鸡中,攻击者可利用这些漏洞控制HIS或通过触发DoS 条件使其不可用。他指出,“攻击者可利用这些问题影响控制和视图丢失。根据配置的不同,攻击者可操纵物理进程控制。”

横河电机已为受影响产品发布补丁和缓解措施。然而,CENTUM CS 3000产品已到达支持期限,将不会收到安全更新,建议用户更新至 CENTUM VP。横河电机在安全公告中还提供了其它信息。

Hanson 解释称,“CENTUM VP 过去曾是安全研究员的目标。HIS 操作涉及很多文件系统交互,因此很多地方存在很多bug(如目录遍历)。虽然安全性已得到巨大提升,但在横河电机能够找到大规模缓解措施(通过文件系统权限、沙箱或使用常见DLL访问文件等)之前,这种问题还会出现。”

Dragos 公司在2月份发布报告指出,2021年共有1703个ICS/OT漏洞获得CVE编号,是上一年的两倍还多。在该公司分析的缺陷中,超过三分之二的缺陷影响位于工业网络深处的系统。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

横河控制器被曝硬编码凭证 可遭远程控制

横河电机修复广泛传播的SCADA漏洞

工控2月补丁星期二:西门子、施耐德电气修复近50个漏洞

工控补丁星期二:西门子、施耐德电气修复40个漏洞

很多工控产品都在用的 CODESYS 软件中被曝10个严重漏洞

原文链接

https://www.securityweek.com/yokogawa-patches-flaws-allowing-disruption-manipulation-physical-processes

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

3f13217838a3413f79cfbaaf9c33c1d6.png

6e2053a368351502f77a899a4424cacb.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   72897bcca82fe10f3f72e0732cb3c72f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值