黑客业务

24小时接单的黑客,黑客业务,黑客怎么找,网络黑客,黑客技术

富士代码执行漏洞使工业设备面临安全风险

联邦调查局警告说,富士电机的工业控制软件(ICS)有许多高风险代码执行安全漏洞。当局警告说,这些漏洞可能会对工厂和关键基础设施进行物理攻击。

富士电机的Tellus Lite V-Simulator和V-Server Lite所有这些漏洞都受到这些漏洞的影响CVSS严重评级均为7.8。这两款产品可以组成一个全方位的人机界面(HMI)该系统主要用于远程监控和实时生产数据收集,以控制行业中的各种关键基础设备。它可以与各种制造商一起使用可编程逻辑控制器(PLC)、交互温度控制器、变频器等接口。

CISA解释说:"利用这些漏洞,攻击者可以在应用程序的权限下执行任何代码"。

网络安全和基础设施安全(CISA)本周发布的警告需要 "利用条件高"。它们不能远程使用,因此非本地攻击者在攻击活动前必须获得对用户计算机的初始访问权。Gurucul首席执行官Saryu Nayyar告诉Threatpost,这种情况并不难实现。

她说:"最有可能的攻击方法是通过主流和常见的方法入侵用户的桌面,或通过其他方式获得受漏洞影响的平台的访问权限。然后,恶意攻击者将恶意文件上传到系统中,使攻击者能够入侵服务器。"

真实的攻击场景

虽然工业环境中最好的生产方式是将物理设备运行在一个隔离的环境中(操作技术或OT环境),但是平台越来越多,比如Tellus Lite V-Simulator和V-Server Lite,将IT资源前隔离的环境相连的资源。这种行为使得ICS面对潜在的物理攻击。

Cerberus Sentinel的总经理Christian Espinosa向Threatpost解释说:"ICS和SCADA系统面临的最大挑战之一是,它们不再在隔离网络上运行。虽然防火墙通常关闭,但它们基本上连接到互联网上,这大大增加了黑客利用漏洞攻击的风险。"

Nayyar说在这种环境下,最糟糕的情况是攻击者执行一份文件,可能会损坏生产线上的大量制造设备。但她说:"更有可能的是,工业生产速度减慢,生产线丢失了大量有价值的数据"。

根据Espinosa的说法,这些漏洞可以实现其他的几个目的。

他解释说:"攻击者可以改变HMI监控系统上显示的数据,使监控系统的管理人员不会注意到黑客对远程设备的攻击,"。他用了一个比喻,就像攻击摄像头的图像信号,让犯罪分子在安保人员不注意的情况下攻击。

他补充说:"或者,它们可以在监控显示屏上创建异常信息,然后促进设备的应急响应。"他指出,这类似于触发火灾报警,使监控系统的人在破坏设备的同时打开喷雾器灭火。

他说:"Stuxnet实际上使用了类似的漏洞,Stuxnet其中一个漏洞使HMI上述数据似乎没有异常,因此离心机不会提醒操作人员以极高的速度旋转,最终导致离心机破裂。"

富士电机的具体漏洞

富士电机Tellus Lite V-Simulator和V-Server Lite受漏洞影响的版本中有五个不同的安全漏洞。它们只能在应用程序处理项目文件时触发。它允许攻击者制作特殊的项目文件以攻击任何代码。

这些漏洞包括:

                   
  • 多个基于堆栈的缓冲区溢出漏洞统称为CVE-2021-22637。
  •                
  • 多个越界读取漏洞统称为CVE-2021-22655。
  •                
  • 多个越界写入漏洞,统称为CVE-2021-22653。
  •                
  • 未初始化的指针漏洞(CVE-2021-22639)。
  •                
  • 基于堆的缓冲区也有溢出漏洞(CVE-2021-22641)。

该平台在v4.0.10.0在之前的版本中洞。CISA到目前为止,还没有公开的工具来攻击这些漏洞,但管理员应该尽快安装补丁。

Nayyar说:"这种攻击是针对特定平台的特定漏洞,而且现在已经研制出了补丁。这是防止攻击的第一步,从更普遍的意义上讲,及时更新系统的补丁始终是最好的安全措施。制造设备应在尽可能隔离的工业环境中来运行,减少暴露在外界的可能性;并且,控制系统需要通过安全策略、流程和技术来加强网络安全保护措施,降低未经授权访问的风险。"

Kimiya,VinCSS的Tran Van Khang通过与趋势科技的零日计划合作,与匿名研究人员合作CISA报告了这些漏洞。

本文翻译自:https://threatpost.com/industrial-gear-fuji-code-execution-bugs/163490/

   
  • 评论列表:
  •  鸠骨沐白
     发布于 2022-05-30 02:01:41  回复该评论
  • te受漏洞影响的版本中有五个不同的安全漏洞。它们只能在应用程序处理项目文件时触发。它允许攻击者制作特殊的项目文件以攻击任何代码。这些漏洞包括:                多个基于堆栈的缓冲区溢出
  •  假欢饮湿
     发布于 2022-05-29 17:45:32  回复该评论
  •        多个越界写入漏洞,统称为CVE-2021-22653。                未初始化的指针漏洞(CVE-2021-22639)。                基于堆的缓
  •  痴者卮酒
     发布于 2022-05-29 19:04:55  回复该评论
  • 安装补丁。Nayyar说:"这种攻击是针对特定平台的特定漏洞,而且现在已经研制出了补丁。这是防止攻击的第一步,从更普遍的意义上讲,及时更新系统的补丁始终是最好的安全措施。制造设备应在尽可能隔离的工业环境中来运行,减少暴露在外界的可能性;并且,控制系统需要通

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.