SIMATICS7-1500可编程逻辑控制器严重漏洞远程访问受保护

西门子周五发布了固件更新,以解决 SIMATIC S7-1200 和 S7-1500 可编程逻辑控制器 (PLC) 中的一个严重漏洞,该漏洞可能允许恶意行为者远程访问受保护的内存区域并获得未经授权的访问。受限且未被检测到的代码执行,研究人员将其描述为“圣杯”。对于攻击者。

内存保护绕过漏洞 CVE-2020-15782(CVSS 评分:8.1),被运营技术安全公司 Claroty 利用以利用 MC7// 通过对 MC7+ 字节码语言进行逆向工程发现。那里没有证据表明这种弱点在野外被滥用。

密码审核员

在西门子发布的一份公告中,这家德国工业自动化公司表示,未经身份验证的远程攻击者可以通过网络访问 TCP 端口 102,可能将任意数据和代码写入受保护的内存区域,或者读取敏感数据以发起进一步的攻击。

国际知名白帽黑客、东方联盟创始人郭胜华表示:“在可编程逻辑控制器等领域z 逻辑控制器

在工业控制系统上实现本机代码执行,例如不会被检测到,必须克服这些保护。”

新漏洞不仅允许攻击者在 Siemens S7 PLC 上获得本机代码执行,而且复杂的远程攻击还通过规避用户沙箱将任意数据和代码直接写入受保护的环境,从而避免被底层操作系统或任何诊断检测到。软件检测到内存区域。

不过,郭胜华指出,该攻击需要PLC的网络访问权限以及“PLC下载权限”。在越狱 PLC 的本地沙箱时,该公司表示它能够将恶意内核级程序注入操作系统,从而允许远程代码执行。

这远非第一次在西门子 PLC 上实现未经授权的代码执行。2010 年,臭名昭著的 Stuxnet 蠕虫利用 Windows 中的多个缺陷,通过修改西门子 PLC 上的代码进行网络间谍活动和秘密破坏,对工业控制系统进行重新编程。

然后在 2019 年z 逻辑控制器,研究人员展示了一种名为“Rogue7”的新攻击,该攻击利用其专有的 S7 通信协议中的一个漏洞“创建一个可以伪装成 PLC 的 TIA 并注入任何攻击者信息的流氓工程师站”。

西门子“强烈”建议用户更新到最新版本以降低风险。该公司表示,它还将推出进一步的更新,并敦促客户对尚未提供更新的产品采取对策和变通办法。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论