标签: ICS

CODESYS WebVisu 产品现高危漏洞,或对关键基础设施构成严重威胁

外媒 2 月 2 日消息,Istury IOT 的安全研究员在 3S-Smart Software Solutions 的 CODESYS WebVisu 产品的 Web 服务器组件中发现了一个基于堆栈的缓冲区溢出漏洞,允许用户在 web 浏览器中查看可编程逻辑控制器( PLC )的人机界面( HMI )。据研究人员介绍,攻击者可以通过远程触发该漏洞来引发拒绝服务( DoS ),并且某些情况下实现在 Web 服务器上执行任意代码。这一漏洞能够导致大量 ICS (“ 工业控制系统 ”) 产品受到影响,或对关键基础设施构成严重威胁。 WebVisu 产品目前在许多供应商(其中包括施耐德电气、日立、研华、伯格霍夫自动化、汉斯图尔克和新汉)的 116 个 PLC 和 HMI 中使用。 有关专家将该漏洞追踪为 CVE-2018-5440,并为其分配了高达 9.8 的 CVSS 分数。 根据专家的说法,这个漏洞会影响所有基于 Microsoft Windows(也是 WinCE )的 CODESYS V2.3 Web 服务器,这些服务器可以独立运行,也可以作为 CODESYS 系统的一部分运行( V1.1.9.19 之前)。 更糟糕的是,研究人员认为该漏洞很容易被攻击者利用,不过目前并没有具体在野攻击案例。 通过 shodan 查询 CODESYS 协议使用的 2455 端口,可发现超过 5600 个系统被暴露于公网,多数位于美国、德国、土耳其以及中国。 CODESYS 公司方面表示已发布了 CODESYS 网络服务器 V.1.1.9.19 的 CODESYS V2.3 来解决这个漏洞,并且相关厂商还建议用户限制对于“控制器”的访问、同时使用防火墙和 VPNs 控制访问。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

SCADA-ICS 系统移动应用程序存在编码缺陷,或致关键基础设施沦陷

据外媒 1 月 13 日报道,IOACTIVE 研究人员发出警告称有黑客组织日前正瞄准 SCADA-ICS 系统 ,旨在利用其移动应用程序缺乏安全的编码标准,达到攻击关键基础设施的目的。 SCADA-ICS ( Supervisory Control and Data Acquisition Industrial Control Systems )— 监督控制以及数据采集工业控制系统, 表示在关键基础设施上运行的工业自动化系统,负责清洁水、能源等关键服务的控制和运行。 近期,IOACTIVE 的研究人员发布了一份报告,分析了连接到物联网和移动应用程序的 SCADA-ICS 系统的安全影响。 该报告指出,移动应用存在于许多 ICS(工业控制系统) 领域,具体可分为两类:本地(Wi-Fi,蓝牙)和远程应用(互联网,VPN),目前这两类主要受到三种形式的攻击,如未经授权的物理访问到设备或 “ 虚拟 ” 访问设备数据、通信渠道泄露( MiTM )、应用程序泄露。 考虑到这些攻击,移动 SCADA 应用程序可能直接或者间接地影响工业过程以及工业网络基础设施,并威胁操作员对系统执行有害操作。 据 IOACTIVE 透露,该研究基于 OWASP 2016 进行,分析了 34 家在 Google Play 商店上发布应用程序的供应商。目前已确定有 147 个与安全编码编程相关的问题( 该安全编码可能允许代码被篡改 )。 研究人员发现利用这些问题黑客可以远程控制智能手机,以进一步攻击在硬件和软件上使用的易受攻击的 ICS 应用程序,并且几乎每个应用程序都增加了16 个漏洞,例如一些应用程序中包含不安全的授权,而这些授权并没有经过任何形式的身份验证;由于缺少代码混淆,其他的漏洞也存在逆向工程;再加上不安全的数据存储和意外的数据泄露,使得黑客可以访问与 SCADA 系统相关的应用程序或数据。 由于这些新的漏洞构成了巨大的威胁,甚至超过了 2016 年乌克兰袭击所造成的损害,因此为了减少社会安全受到的威胁性,IOACTIVE 建议应用程序开发人员在开发计划中考虑安全编码。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

2016 年针对工业控制系统的攻击增幅达 110 %

据外媒报道,IBM X-Force 团队最近发布了《基于工业控制系统的安全攻击报告》,报告称自去年末开始,针对工业控制系统的攻击数量就不断增加。 IBM 安全管理服务( MSS )数据显示,截止到 2016 年 11 月 30 日,攻击数量相较于去年增长了 110 % 。攻击者大多使用暴力破解的方法猜测默认或者弱密码,以达到远程监视和控制 SCADA 设备。IBM 警告称,攻击者多使用 2016 年 1 月在 GitHub 上公布的 smod 渗透测试框架工具进行攻击。该工具可用于评估 Modbus 系列串行通信协议安全性,也可以被攻击者利用发动穷举式攻击。 攻击数量增长趋势 从攻击来源上进行分析,美国占了总数的( 60% ),其次是巴基斯坦( 20% )和中国( 12% )。从受害国分布上分析,美国远超其他国家占了总数的( 87% )。 报告中提到了三个明显的工控系统遭攻击事件 ·2013 年纽约大坝事件,官方称伊朗黑客入侵了纽约附近的大坝控制系统,这引起人们对关键基础设施安全的担忧。 ·2015年乌克兰停电事件 ,黑客使用恶意软件 BlackEnergy 攻击乌克兰电网导致了大面积停电。 ·2016 年 SFG 恶意软件事件,实验室团队 SentinelOne 发现了一个专门针对欧洲能源公司且高度复杂的恶意软件 Furtim 。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

2016 年工业控制系统(ICS)网络安全会议即将在美国召开

据外媒报道,美国将在 10 月 24 – 27 日召开 2016 年工业控制系统( ICS ) 网络安全会议。主办方 SecurityWeek 邀请到美国国家安全局局长(NSA)兼美国网络司令部指挥官 海军上将迈克尔·罗杰斯担任主讲人。这是一场以工业控制系统领域为重点的规模最大、持续时间最长的网络安全会议,领域涉及能源、公用事业、化工、交通、制造、军事。会议讨论主题将涵盖工业控制系统各方面,包括 SCADA 系统、工厂控制系统、工程工作站、变电设备、编程逻辑控制器( PLC )等现场控制系统设备的保护。 稿源:本站翻译整理,封面来源:百度搜索