电气开发人员切勿使用硬编码密码

尽管如此,施耐德电气仍在重蹈覆辙。这次,施耐德莫迪康(Schneider Modicon)TM221CE16R 固件1.3.3.3就出了纰漏。若不借助新的固件,用户根本没办法解决这一问题,因为他们使用的是硬编码密码,因此无法修改密码。

上周星期五下午,某人用固定密钥“SoMachineBasicSoMachineBasicSoMa”加密了用户/密码XML文件。这就意味着,攻击者可以打开控制环境(SoMachine Basic 1.4 SP1),获取并解密用户文件,并接管文件。

德国开源信息安全(Open Source Security)的Simon Heming、Maik Brüggemann、Hendrik Schwartke和Ralf Spenneberg发现了该漏洞。他们之所以选择公开,是因为他们联系了该公司,但未得到任何回复。这种最终被公开的漏洞很多都是因为厂商接到了漏洞报告,但不重视。

施耐德“不听劝”、不重视,固件安全问题堪忧-E安全

研究人员发现TM221CE16R固件1.3.3.3硬件上存在漏洞,设备为了保护应用程序的密码可被远程找回,而无需身份验证。

用户只需要使用TCP 端口502通过Modbus发送以下命令:

echo -n -e 'x00x01x00x00x00x05x01x5ax00x03x00' | nc IP 502

研究人员写到,之后可以将找回的密码输入SoMachine Basic进行下载、修改并再次上传所需的应用程序。

在关键基础设施中,美国计算机应急响应小组(ICS-CERT)将施耐德莫迪康套件归为“关键制造、食品和农业、供水与废水系统”类 。对于这类食品、能源型关键基础设施的固件,密码保护应当更加谨慎。

本文转自d1net(转载)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值