微软发现可用于控制发电厂启停的设备存在严重漏洞

发表于:2023-8-15 09:01

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:cnBeta    来源:今日头条

  工业设备存在的一个问题是,除非某些设备出现故障,妨碍了生产或导致其他重大问题,否则很少会定期打上安全漏洞补丁。微软网络安全团队在一种广泛使用的可编程逻辑控制器软件开发工具包中发现了多个安全漏洞,因此许多机器制造商和集成商将不得不想办法尽快部署相关补丁。
  微软研究人员认为,他们在广泛使用的工业软件中发现的不是一个,而是多个高严重性安全漏洞,威胁者可能利用这些漏洞"关闭发电厂"。
  微软威胁情报专家弗拉基米尔-托卡列夫(Vladimir Tokarev)在报告中详细描述了 CODESYS V3 软件开发工具包(SDK)中的 15 个漏洞,该工具包用于全球工业环境中的数百万个可编程逻辑控制器(PLC)。这些漏洞被追踪为 CVE-2022-47379 至 CVE-2022-47393,严重程度从 7.5 到 10(满分 10 分)不等。
暴露于互联网的 CODESYS 设备地图
  500 多家此类设备制造商利用 CODESYS V3 SDK 对 1000 多种不同的 PLC 型号进行编程,并在从 CNC 和机器人技术到运动控制、数据中心的电力输送、医疗技术和安全系统,再到商业和住宅建筑的自动化等各种用例中开发定制的自动化应用程序。然而,微软的安全团队将工作重点主要放在针对 Wago 和施耐德电气设备的嵌入式代码上。
  虽然这简化了工程师的工作,但使这一切成为可能的嵌入式代码却容易受到远程代码执行和拒绝服务攻击。虽然利用这 15 个漏洞需要攻击者进行身份验证,但这对那些想篡改工厂或能源基础设施工业运行的有动机的威胁者来说并不是什么障碍。
不起眼的 PLC 是工业和商业自动化的心脏和大脑
  微软于 2022 年 9 月向 CODESYS 报告了这一发现,后者正在推出补丁来解决相关安全漏洞。系统管理员的当务之急是尽快升级到 CODESYS V3 v3.5.19.0,同时微软安全专家还建议断开 PLC、路由器和其他相关基础设施与互联网的连接,并对其进行分段,以降低攻击影响面。
  此外,微软 365 Defender 团队还发布了一款开源软件工具,可以帮助工程师和管理员确定基础设施中哪些设备存在漏洞,或者是否已经被入侵。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号