近日,一份关于一组56个漏洞的安全报告已发布,这些漏洞统称为 Icefall,会影响各种关键基础设施环境中使用的运营技术 (OT) 设备。
在过去的几年里,受 Icefall 影响的系统类型已成为专门恶意软件 Industroyer 2 和 CaddyWiper 的更频繁目标,这两种恶意软件都是不久前由俄罗斯黑客针对乌克兰发电厂部署的。

Forescout在其报告中指出,“许多漏洞是由于 OT 的设计不安全”,还补充说“许多身份验证方案被破坏”,这表明实施阶段的安全控制不足。
例如,研究人员指出,许多设备使用明文凭据、弱密码或损坏密码、硬编码密钥和客户端身份验证。
这些身份验证漏洞为威胁行为者实现远程代码执行 (RCE) 和 DoS 条件或安装恶意固件映像铺平了道路。通过在目标设备或其后面的设备上发出命令来直接操作操作是研究人员强调的另一个风险。
为了证明他们的发现和潜在风险,研究人员使用了风力发电和天然气运输系统,显示了各种 Icefall 缺陷的位置以及如何将它们链接起来以实现更深层次的妥协。

受影响的设备分布在世界各地。分析师使用 Shodan 扫描互联网以查找暴露的易受攻击的系统,并发现以下前六名:
Honeywell Saia Burgess – 2924 台设备,遍布意大利、德国、瑞士、瑞典和法国。
Omron 控制器——西班牙、加拿大、法国、美国和匈牙利的 1305 台设备。
Phoenix Contact DDI – 意大利、德国、印度、西班牙和土耳其的 705 台设备。
ProConOS SOCOMM – 236 台设备,遍布中国、美国、德国、新加坡和香港。
霍尼韦尔趋势控制——法国、丹麦、意大利、西班牙和英国的 162 台设备。
Emerson Fanuc /PACSystems – 美国、加拿大、波兰、台湾和西班牙的 60 台设备。
值得注意的是,有 74% 的易受攻击产品系列已通过安全认证,这表明这些程序既不安全,也不够全面。
使用“设计安全”的设备发现和替换易受攻击的产品以及安装物理交换机是降低妥协变化的好方法。
Forescout 通过对软件、固件和硬件组件的深入手动和自动分析发现了 Icefall 漏洞集。该公司发布了一份更详细的技术报告,描述了影响一个供应商的四个漏洞,但这些漏洞仍在披露中。
建议公司遵循每个供应商的安全建议,以了解有关每个漏洞对受影响产品的具体影响的更多详细信息。
转自 E安全,原文链接:https://mp.weixin.qq.com/s/IkDCLnwuBX25YzM3ka34PQ
封面来源于网络,如有侵权请联系删除