<nobr id="zkazv"></nobr>

      午夜精品一区二区三区成人,中文字幕av一区二区,亚洲AVAV天堂AV在线网阿V,肥臀浪妇太爽了快点再快点,国产网友愉拍精品视频手机,国产精品无码a∨麻豆,久久中文字幕一区二区,a级国产乱理伦片在线观看al
      中國自動化學會專家咨詢工作委員會指定宣傳媒體
      新聞詳情

      Forescout發布“冰瀑”報告 披露56個重大OT漏洞

      http://www.kblhh.cn 2022-07-18 14:44 來源:Forescout

        近日,根據Forescout發布的“冰瀑漏洞”(IceFall)工控安全報告,安全研究人員在10家OT供應商的產品中發現56個冰瀑漏洞,這些漏洞表明:工控安全在設計層面就存在根本性的重大問題。

        報告指出,受冰瀑漏洞影響的制造商包括本特利內華達(GE Bently Nevada)、艾默生電氣(Emerson)、霍尼韋爾(Honeywell)、捷太格特(JTEKT)、摩托羅拉、歐姆龍、菲尼克斯電氣(Phoenix Contract)、西門子和橫河電機(Yokogawa)。受影響產品列表如下:

        根據報告,56個冰瀑漏洞大致分為以下幾類:

      • 遠程代碼執行(RCE)。允許攻擊者在受影響的設備上執行任意代碼,但代碼可能在不同的專用處理器和處理器內的不同上下文中執行,因此RCE并不總是意味著對設備的完全控制。這通常是通過允許攻擊者提供任意代碼的不安全固件/邏輯更新功能來實現的。

      • 拒絕服務(DoS)。允許攻擊者使設備完全脫機或阻止訪問某些功能。

      • 文件/固件/配置操作。允許攻擊者更改設備的重要方面,例如存儲在其中的文件、在其上運行的固件或其特定配置。這通常是通過缺乏適當的身份驗證/授權或完整性檢查的關鍵功能來實現的,這些功能會阻止攻擊者篡改設備。

      • 憑據泄露。允許攻擊者獲取設備功能的憑據,通常是因為它們的存儲或傳輸不安全。

      • 身份驗證繞過。允許攻擊者繞過現有的身份驗證功能,并在目標設備上調用所需的功能。

        最常見的漏洞類型是憑據泄露(38%),其次是固件操作(21%)、遠程代碼執行RCE(14%)和配置操作(8%)。報告還列出了少量DoS、身份驗證繞過、文件操作和邏輯操作錯誤(下圖):

        “通過冰瀑漏洞的大規模披露,希望能對工控OT網絡安全設計漏洞進行定量描述和分析,而不是過去針對單個產品的周期性漏洞爆發或某個供應商或資產所有者偶發的‘過錯’,后者經常被忽視。”Forescout解釋道。

        Forescout透露,受冰瀑漏洞影響的產品系列中有74%通過了某種形式的安全認證,并認為如果制造商之前進行了深入的漏洞掃描,報告所揭示的大多數問題應該相對快速、輕松地被發現。

        除了冰瀑漏洞,報告還指出工控安全當下存在六大常見風險:

        不安全的設計漏洞比比皆是:報告披露的漏洞中超過三分之一(38%)允許破壞憑據,固件操作位居第二(21%)和遠程代碼執行位居第三(14%)。設計不安全問題的主要例子是與未經身份驗證的協議相關的九個漏洞,但我們還發現了許多損壞的身份驗證方案,這些方案在實施時表現出低于標準的安全控制。

        易受攻擊的產品通常經過認證:受冰瀑漏洞影響的產品系列中有74%具有某種形式的安全認證,報告的大多數問題應該在深入的漏洞發現過程中相對較快地發現。導致此問題的因素包括有限的評估范圍、不透明的安全定義以及對功能測試的關注。

        由于缺乏CVE,風險管理變得復雜:僅知道設備或協議不安全是不夠的。為了做出明智的風險管理決策,資產所有者需要知道這些組件是如何變得不安全的。不安全設計導致的問題并不總是能夠分配CVE,因此經常被忽視。

        存在設計不安全的供應鏈組件:OT供應鏈組件中的漏洞往往不會被每個受影響的制造商報告,這導致了風險管理的困難。

        并非所有不安全的設計都是平等的:報告研究了通過本機功能在1級設備上獲得RCE的三種主要途徑:邏輯下載、固件更新和內存讀/寫操作。所分析的系統都不支持邏輯簽名,并且大多數設備(52%)將其邏輯編譯為本機機器代碼。這些系統中有62%接受通過以太網下載固件,而只有51%具有此功能的身份驗證。

        攻擊性能力的開發比想象的更容易達成:對單個專有協議進行逆向工程需要1天到2人工周,而對于復雜的多協議系統則需要5到6個人工月。這意味著,針對OT的惡意軟件或網絡攻擊可以由一個規模小但技術嫻熟的團隊以合理的成本開發。

        總結:工控安全威脅態勢迅速惡化

        報告揭示了當前工控安全的多層面問題:從安全認證產品中持續存在不安全設計,到拙劣的安全防御實踐。糟糕的漏洞管理以及提供虛假安全感的安全認證正在使OT風險管理工作變得異常復雜和艱難。此外,行業的不透明性正在損害OT產品的安全性。許多不安全的設計問題并未分配CVE,因此經常被忽視并繼續使用。

        當前階段,各種證據顯示工控安全威脅態勢正在快速惡化。通過將OT連接到物聯網和IT設備,曾經因為不聯網而被忽視的漏洞現在已經成為對攻擊者非常有吸引力的目標。

        緩解措施

        1、發現和清點易受攻擊的設備

        網絡可視性解決方案可以發現網絡中易受攻擊的設備,并應用適當的控制和緩解措施。

        2、實施網絡分段控制和適當的網絡健康檢測

        降低易受攻擊設備的風險。限制外部通信路徑,并在區域中隔離或包含易受攻擊的設備,以便在無法修補或漏洞修補之前的緩解控制。

        3、監控受影響設備供應商發布的漸進式補丁程序

        為易受攻擊的資產清單制定補救計劃,從而平衡業務風險和業務連續性要求。

        4、監視所有網絡流量

        查看否有試圖利用不安全的設計功能的惡意數據流。您應該阻止異常流量,或者至少向網絡運營商發出警報。

      版權所有 工控網 Copyright?2025 Gkong.com, All Rights Reserved
      主站蜘蛛池模板: 年轻女教师hd中字3| 国产激情国产精品久久源| 国产91小视频在线观看| 国产色无码专区在线观看| 又色又爽又黄的视频网站| 激情综合色综合啪啪五月| caoporn成人免费公开| xxxxbbbb欧美残疾人| 久久精品夜色噜噜亚洲aa| 日本精品不卡一二三区| 久久国产精品老女人| 中文字幕人妻色偷偷久久| 日韩欧美不卡一卡二卡3卡四卡2021免费 | 久久精品国产88精品久久| 亚洲春色在线视频| 亚洲色欲在线播放一区| 国产成人综合亚洲第一区| 日韩免费视频一一二区| 人妻在线无码一区二区三区| 国产粉嫩学生高清专区麻豆| 亚洲成av人片在www鸭子| 成人免费在线播放av| 精品国产综合一区二区三区| 久久96热在精品国产高清| 亚洲国产码专区在线观看| 国产精品大全中文字幕| 国产人成亚洲第一网站在线播放| 色综合中文字幕色综合激情| 日韩av综合中文字幕| 国产精品成人av电影不卡| 欧美日韩视频综合一区无弹窗| 精品久久久久无码| 亚洲精品一二三伦理中文| 正在播放的国产A一片| 无套内谢少妇毛片aaaa片免费| 国产亚洲中文字幕久久网| 日本高清中文字幕免费一区二区 | 国产99久久亚洲综合精品西瓜tv| 亚洲欧洲一区二区福利片| 久久久一本精品99久久精品88| 国产一区二区亚洲av|