<style id="7i3y3"></style>

      <sub id="7i3y3"><i id="7i3y3"></i></sub>

        午夜精品一区二区三区成人,中文字幕av一区二区,亚洲AVAV天堂AV在线网阿V,肥臀浪妇太爽了快点再快点,国产网友愉拍精品视频手机,国产精品无码a∨麻豆,久久中文字幕一区二区,a级国产乱理伦片在线观看al
        中國自動化學(xué)會專家咨詢工作委員會指定宣傳媒體
        新聞詳情

        富士代碼執(zhí)行漏洞使工業(yè)設(shè)備面臨安全風(fēng)險

        http://www.kblhh.cn 2021-02-01 16:49 來源:嘶吼網(wǎng) 星辰大海

        聯(lián)邦調(diào)查局警告,富士電機(jī)的工業(yè)控制軟件(ICS)中存在多個高危的任意代碼執(zhí)行安全漏洞。當(dāng)局警告說,這些漏洞可能會對工廠以及關(guān)鍵的基礎(chǔ)設(shè)施進(jìn)行物理攻擊。

        富士電機(jī)的Tellus Lite V-Simulator和V-Server Lite都受到了此漏洞的影響,這些漏洞的CVSS嚴(yán)重性評級均為7.8。這兩款產(chǎn)品可以組成一個全方位的人機(jī)界面(HMI)系統(tǒng),主要用于遠(yuǎn)程監(jiān)控和實(shí)時收集生產(chǎn)數(shù)據(jù),控制工業(yè)中各種關(guān)鍵基礎(chǔ)設(shè)備。它可以與各種制造商的可編程邏輯控制器(PLC)、溫度控制器、變頻器等接口進(jìn)行交互。

        CISA解釋說:"利用這些漏洞,攻擊者在應(yīng)用程序的權(quán)限下就可以執(zhí)行任意代碼"。

        根據(jù)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)本周發(fā)布的警告,這些安全漏洞需要 "很高的利用條件"。它們不能被遠(yuǎn)程利用,因此非本地的攻擊者必須在進(jìn)行攻擊活動之前獲得對用戶計算機(jī)的初始訪問權(quán)限。然而,Gurucul的首席執(zhí)行官Saryu Nayyar告訴Threatpost,這個條件并不難實(shí)現(xiàn)。

        她說:"最可能的攻擊方式是通過一種主流常見的方法來入侵用戶的桌面,或者以其他方式獲得受漏洞影響的平臺的訪問權(quán)限,然后,惡意攻擊者會向系統(tǒng)中上傳一個惡意文件,文件將利用該漏洞,使攻擊者能夠入侵服務(wù)器。"

        真實(shí)的攻擊場景

        雖然工業(yè)環(huán)境中最好的生產(chǎn)方式是將物理設(shè)備運(yùn)行在一個隔離的環(huán)境中(操作技術(shù)或OT環(huán)境),但越來越多的平臺,如Tellus Lite V-Simulator和V-Server Lite,將IT資源連接到以前隔離的環(huán)境。這一行為又使ICS面臨著潛在的物理攻擊。

        Cerberus Sentinel的總經(jīng)理Christian Espinosa向Threatpost解釋說:"ICS和SCADA系統(tǒng)面臨的最大挑戰(zhàn)之一是它們不再是在隔離的網(wǎng)絡(luò)上運(yùn)行,盡管通常'防火墻'是關(guān)閉的,但它們基本上是連接在互聯(lián)網(wǎng)上的,這大大增加了黑客利用漏洞進(jìn)行攻擊的風(fēng)險。"

        Nayyar表示,在這種環(huán)境下,最糟糕的情況是攻擊者執(zhí)行一個文件,可能會對生產(chǎn)線上大量的制造設(shè)備造成破壞。但是,她說:"更有可能的情況是工業(yè)生產(chǎn)速度變慢,生產(chǎn)線丟失大量寶貴的數(shù)據(jù)"。

        根據(jù)Espinosa的說法,這些漏洞可以實(shí)現(xiàn)其他的幾個目的。

        他解釋說:"攻擊者可以改變HMI監(jiān)控系統(tǒng)上顯示的數(shù)據(jù),這樣監(jiān)控系統(tǒng)的管理人員就不會察覺到黑客對于遠(yuǎn)程設(shè)備的攻擊,"。他用了一個比喻,這種情況就像是對于攝像頭的圖像信號發(fā)動攻擊,這樣犯罪分子就可以在安保人員不注意的情況下進(jìn)行攻擊。

        他補(bǔ)充說:"或者,他們可以在監(jiān)控顯示屏上制造一個異常信息,然后促使設(shè)備發(fā)生一個應(yīng)急響應(yīng)。"他指出,這類似于觸發(fā)火災(zāi)警報,使監(jiān)控系統(tǒng)的人打開噴淋裝置滅火,同時破壞設(shè)備。

        他說:"Stuxnet實(shí)際上利用了一個類似的漏洞,Stuxnet中的一個漏洞就是使HMI上的數(shù)據(jù)看起來沒有任何沒異常,這樣離心機(jī)就不會提醒操作人員現(xiàn)在正在以極高的速度旋轉(zhuǎn),最終會導(dǎo)致離心機(jī)破裂。"

        富士電機(jī)的具體漏洞

        富士電機(jī)Tellus Lite V-Simulator和V-Server Lite中受漏洞影響的版本中存在著五種不同的安全漏洞。它們都是在應(yīng)用程序處理項目文件時才會被觸發(fā),它允許攻擊者制作一個特殊的項目文件,從而進(jìn)行任意代碼執(zhí)行攻擊。

        這些漏洞包括:

        多個基于堆棧的緩沖區(qū)溢出漏洞,統(tǒng)稱為CVE-2021-22637。

        多個越界讀取漏洞,統(tǒng)稱為CVE-2021-22655。

        多個越界寫入漏洞,統(tǒng)稱為CVE-2021-22653。

        一個未初始化指針漏洞(CVE-2021-22639)。

        并且還存在一個基于堆的緩沖區(qū)溢出漏洞(CVE-2021-22641)。

        該平臺在v4.0.10.0之前的版本中存在漏洞。CISA表示,到目前為止,還沒有公開的工具專門針對這些漏洞進(jìn)行攻擊,但管理員應(yīng)該盡快安裝補(bǔ)丁。

        Nayyar說:"這種攻擊是針對特定平臺的特定漏洞,而且現(xiàn)在已經(jīng)研制出了補(bǔ)丁。這是防止攻擊的第一步,從更普遍的意義上講,及時更新系統(tǒng)的補(bǔ)丁始終是最好的安全措施。制造設(shè)備應(yīng)在盡可能隔離的工業(yè)環(huán)境中來運(yùn)行,減少暴露在外界的可能性;并且,控制系統(tǒng)需要通過安全策略、流程和技術(shù)來加強(qiáng)網(wǎng)絡(luò)安全保護(hù)措施,降低未經(jīng)授權(quán)訪問的風(fēng)險。"

        Kimiya,VinCSS的Tran Van Khang和一位匿名研究人員,通過與趨勢科技的零日計劃合作,向CISA報告了這些漏洞。

        本文翻譯自:https://threatpost.com/industrial-gear-fuji-code-execution-bugs/163490/

        版權(quán)所有 工控網(wǎng) Copyright?2025 Gkong.com, All Rights Reserved
        主站蜘蛛池模板: 鲁鲁网亚洲站内射污| 无码人妻aⅴ一区二区三区蜜桃| 国产对白老熟女正在播放| 国产久操视频| 婷婷综合缴情亚洲五月伊| 日韩一区精品视频一区二区| 国产av剧情无码精品色午夜| 野花香电视剧免费观看全集高清播放 | 伦伦影院精品一区| 欧美日韩在线永久免费播放| 69精品丰满人妻无码视频a片| 国产精品福利自产拍在线观看| 欧美成人精品手机在线| 久久这里精品国产99丫E6| 鲁丝一区二区三区免费| 女人被爽到高潮视频免费国产 | 亚洲国产成人精品女人久久久| 久久99久国产精品66| 中国亚州女人69内射少妇| 中文字幕日本亚洲欧美不卡| 欧洲亚洲国产成人综合色婷婷| 最新av中文字幕无码专区| 精品人妻码一区二区三区| 国产精品午夜福利清纯露脸| 国产精品日韩中文字幕| 最新国产AV最新国产在钱| 综合偷自拍亚洲乱中文字幕| 国产精品无码不卡在线播放| 日韩国产av一区二区三区精品 | 99热精品国产三级在线观看| 人人妻人人做人人爽| 麻豆精品新a v视频中文字幕| 国产在线观看免费观看| 中文字幕日韩有码第一页| 少妇人妻偷人精品免费| 欧美黑人性暴力猛交在线视频| 亚洲欧美日韩综合久久| 久久久久亚洲av成人网址| 少妇高潮喷水久久久久久久久 | 中文字幕无码av不卡一区| 妖精视频yjsp毛片永久|