近日,Armis安全研究人员警告说,施耐德电气的可编程逻辑控制器(PLC)中存在严重且未修补的远程代码执行漏洞,攻击者可控制其各种工业系统。

施耐德电气的Modicon控制器系列是市场上最早的PLC产品之一,其功能是将工业设备(从石油和天然气管道到制造系统和水净化设施)连接到一个网络中。但研究发现,该产品中存在较严重的漏洞:即可以让任何人通过使用隐藏命令来绕过身份验证进而控制设备。

“Armis研究人员发现,这些命令可用于接管PLC并在设备上获得本机代码执行,这些代码可用于更改PLC的操作,同时隐藏管理PLC的工程工作站的更改。这种攻击是一种未经身份验证的攻击,只需要对目标PLC进行网络访问。” 信息安全分析师说。

该漏洞被称为“ModiPwn”,施耐德电气声称已修补。Armis的研究人员发现,这些补丁只有在设置了应用程序密码时才有效,而且我们找到了多种可以绕过密码的方法,即使在最新的软件版本上,通过这些方法也可以让所有人再次打开这一漏洞。

更糟糕的是,最初被归类为导致拒绝服务(DoS)攻击的漏洞被发现允许远程执行代码——这意味着未经身份验证的攻击者可以完全控制PLC,进而可以控制它所使用的任何工业设备。

施耐德电气确认了这些漏洞,并承诺将在今年年底发布补丁。但是,对于施耐德电气的客户来说,即使安装了补丁程序,这些设备也需要进一步被验证是安全的。

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。