其他品牌

  • MTM-120(S-A20-120VA),MTS-5-331-10
MTM-120(S-A20-120VA),MTS-5-331-10

MTM-120(S-A20-120VA),MTS-5-331-10

近日,顶象洞见安全实验室发现西门子多款工业交换机存在高危漏洞。利用这些漏洞,黑客可远程窃取敏感信息,直接对联网的工控设备下达停止、销毁、开启、关闭等各种指令,甚至在网络内植入木马病毒。预计至少有17款西门子款设备受影响。

顶象洞见安全实验室已第一时间将相关漏洞细节上报CNNVD(国家信息安全漏洞库)和CNVD(国家信息安全漏洞共享平台),同时建议使用这些设备的企业,在漏洞修复前应该禁止非授权IP访问设备的80和443端口。

工控系统一旦遭到攻击,不仅引发故障,还会导致安全事故发生,甚至影响正常公共服务,给社会带来不可估量的损失。倪光南院士此前就表示,要解决工控安全问题,就是掌握关键核心技术,发展自主可控技术。

漏洞是工控风险的源头

漏洞是风险的爆发源头,无论是病毒攻击还是黑客入侵大多是基于漏洞MTM-120(S-A20-120VA),MTS-5-331-10。CNVD“工控系统行业漏洞”共披露了14万8000多个漏洞,其中包含西门子、飞利浦等知名企业的工控设备。

顶象洞见安全实验室研究员在研究中发现,西门子多款型号的工业交换机的系统固件存在权限绕过、栈溢出、堆溢出等多个高危漏洞。

分析发现,该系统固件的代码逻辑设置错误,导致权限被轻松绕过。例如,在权限控制方面,满足A或满足B的任何一个条件验证,即可执行相应特权操作。这就导致黑客无需任何权限即能够重启存在漏洞交换机设备、恢复设备的出厂设置、修改设备的管理密码、直接远程关闭存在漏洞的交换机等高权限操作。

利用该系统固件存在栈溢出、堆溢出等多个高危漏洞,导致黑客能够远程窃取网络传输的工控指令、账户密码等敏感信息,或者发动中间人攻击,使得整个网络如同裸奔。同时,黑客可以直接对联网工控设备下达停止、销毁、开启、关闭等各种指令,甚至在网络内植入木马病毒,直接关停网内生产设备。

顶象洞见安全实验室发现,西门子至少有17款工业交换机使用该系统固件。由于该漏洞是存在于某个通用框架中,因此以上漏洞是否影响其他型号设备还在确认中,受该漏洞影响的范围未知。

相关漏洞细节,顶象洞见安全实验室已第一时间将已上报CNNVD和CNVD。同时建议使用以上设备的企业,在漏洞修复之前,不要开启相关设备的80或者443端口,必须开启则使用VPN专用网络;如果用户网络已经配置防火墙等安全设施,建议设置相应规则过滤规则,禁止非授权IP地址访问上述端口。


关闭
微信扫码关闭
微信扫码