被称为panelshock漏洞将控制施耐德电气HMI面板工业控制系统和关键基础设施的风险

释放双眼,带上耳机,听听看~!
安全研究人员CRITIFENCE网络安全实验室公开宣布今天早上(2016年11月1日)主要网络安全漏洞影响世界上最大的制造商之一的SCADA和工业控制系统,施耐德电气。0-day漏洞被称为panelshock,EranGoldstein发现在今年早些时候,首席技术官和创始人critife

安全研究人员 CRITIFENCE 网络安全实验室公开宣布今天早上(2016年11月1日)主要网络安全漏洞影响世界上最大的制造商之一的SCADA和工业控制系统,施耐德电气 。

0-day漏洞被称为panelshock,Eran Goldstein发现在今年早些时候,首席技术官和创始人critifence表示,SCADA系统和工业控制系统领先的关键基础设施,网络安全公司的panelshock漏洞与Check Point软件技术有限公司critifence发布合作漏洞咨询。

“PanelShock透露一种新的漏洞在施耐德电气的SCADA人机界面(HMI)设备面板。 攻击者可以利用这些漏洞冻结和断开HMI面板设备远程SCADA网络。 HMI面板设备允许运营商和工程师监控和控制生产工艺和现场设备,如阀门、泵、发动机、涡轮机、离心机和更多。 ”

施耐德电气是最常见的SCADA供应商在北美,欧洲和世界各地。 供应商的产品是使用在几乎每一个现代自动化工厂或加工厂。 施耐德电气的漏洞影响所有固件版本Magelis先进人机界面面板系列:

  • Magelis GTO先进优化面板
  • Magelis GTU万能面板
  • Magelis STO &斯图小板
  • Magelis XBT GH准确性先进手持面板
  • Magelis XBT门将准确性先进触摸屏和键盘面板
  • Magelis XBT GT准确性先进触摸屏面板
  • Magelis XBT GTW准确性先进开放的触摸屏面板(窗口XPe)

PanelShock漏洞, cve – 2016 – 8367 ( sve – 82003201 ), cve – 2016 – 8374 ( sve – 82003202 )披露实现不同的HTTP请求方法和实现资源消耗管理机制不当,在Web和Magelis先进人机界面面板的系列的Web服务。 利用PanelShock漏洞,攻击者可以远程“冻结”面板和断开人机界面面板设备从SCADA网络和防止面板与plc通信和其他设备,这可能会导致主管或操作员执行错误的行为,这可能会进一步损害工厂或工厂操作。

“使用连接到现场安装的HMIs制度必须非常可靠的工程师依赖于显示设置操作参数的plc控制的过程。 这些设备的安全漏洞可能导致复合攻击可以掩盖现场主管的观点。 在恶意破坏控制系统授权和培训服务的人可能会执行一个关键错误和中断的控制过程”

1

此外,通过利用漏洞的攻击者也可以触发一个不受欢迎的行为和谐XVGU塔光设备连接到控制面板,如启动警报或闪烁的红灯。 由于PanelShock攻击目标实施在德电气Magelis GTO HMI已经失去网络连接,需要一个物理重启才能恢复。

1

PanelShock攻击视频:

 

 网络安全漏洞通常生存更长的时间,在SCADA和工业控制系统比典型的网络”, “在大多数场景SCADA和ICS硬件安装在客户的设施用于生产环境的一部分。 在许多情况下,硬件安装在严酷的环境下很难到达的地方。 这将导致更低的成本比任何其他网络设备可用性。 此外,由于这些设备是在生产环境中禁用设备软件更新,可能导致更大范围的问题。 另一个重要原因是经理和操作者在如果工作没有任何问题是不喜欢篡改设备,—如果它工作,不要碰它。 所以在很多场合,安全经理宁愿隔离 SCADA和ICS网络,硬化导致网络环境,比篡改实际的设备”。

披露后,施耐德电气已经证实Magelis HMI系列产品很容易的发现CRITIFENCE发布了重要的安全公告(sevd – 2016 – 302 – 01) 一旦承认的存在漏洞,CRITIFENCE支持 ICS-CERT (DHS)国土安全部合作工作施耐德电气 来缓解和修复漏洞,以创建一个对所有施耐德电气安全更新Magelis面板系列先进的人机界面。 ICS-CERT发布了咨询和警惕PanelShock漏洞。 施耐德电气已经在影响类型的人机界面的软件更新面板。

更多信息: 重要的安全公告(sevd – 2016 – 302 – 01)

修复过程的主要问题在关键基础设施,SCADA系统,不能网络不仅仅是创建特定的安全补丁或固件更新,这将减轻网络安全零日漏洞。 “修复脆弱SCADA HMI和PLC等设备需要安装软件补丁在大多数情况下,或在某些情况下甚至影响硬件上安装固件。 这个过程可能会导致系统的停机时间和需要协调的几个团队/因素以及与预定的维护窗口是不允许在SCADA系统”在CRITIFENCE Alexey Baltacov说,顾问委员会成员。

作为信息披露的一部分CRITIFENCE关键基础设施和SCADA / ICS网络威胁研究小组发布了一个免费工具积极检查专门为PanelShock漏洞——CRITIFENCE PanelShockVCT(漏洞检查工具),可以在这里下载:http://www.critifence.com/vct/panel_shock

“绝大多数的SCADA和ICS设备是基于遗留硬件组件,很多设备屈服于漏洞可以被更强大的硬件处理容易。 微弱的CPU的低内存硬件和过时的操作系统领域的并不少见。 但没有多少安全研究人员获得这种设备。 家里虽然人可以下载web服务器软件和试图找到漏洞,不是很多人整体使用PLC生产环境的一部分。 许多常见的高安全网络组件部分是由于供应商的工作,部分由于自定安全研究人员发现漏洞。 因为有一个低接触SCADA和ICS设备安全研究人员,安全级别完全依赖厂商的努力”。

给TA买糖
共{{data.count}}人
人已赞赏
HackerNews

对货币监理署报告的前雇员从办公室窃取数据

2016-11-1 5:05:19

HackerNews

谷歌公开Windows的一个0ady漏洞,将被黑客所利用

2016-11-1 7:21:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索