<style id="7i3y3"></style>

      <sub id="7i3y3"><i id="7i3y3"></i></sub>

        午夜精品一区二区三区成人,中文字幕av一区二区,亚洲AVAV天堂AV在线网阿V,肥臀浪妇太爽了快点再快点,国产网友愉拍精品视频手机,国产精品无码a∨麻豆,久久中文字幕一区二区,a级国产乱理伦片在线观看al
        中國自動化學會專家咨詢工作委員會指定宣傳媒體
        新聞詳情

        Forescout發(fā)布“冰瀑”報告 披露56個重大OT漏洞

        http://www.kblhh.cn 2022-07-18 14:44 來源:Forescout

          近日,根據(jù)Forescout發(fā)布的“冰瀑漏洞”(IceFall)工控安全報告,安全研究人員在10家OT供應商的產(chǎn)品中發(fā)現(xiàn)56個冰瀑漏洞,這些漏洞表明:工控安全在設(shè)計層面就存在根本性的重大問題。

          報告指出,受冰瀑漏洞影響的制造商包括本特利內(nèi)華達(GE Bently Nevada)、艾默生電氣(Emerson)、霍尼韋爾(Honeywell)、捷太格特(JTEKT)、摩托羅拉、歐姆龍、菲尼克斯電氣(Phoenix Contract)、西門子和橫河電機(Yokogawa)。受影響產(chǎn)品列表如下:

          根據(jù)報告,56個冰瀑漏洞大致分為以下幾類:

        • 遠程代碼執(zhí)行(RCE)。允許攻擊者在受影響的設(shè)備上執(zhí)行任意代碼,但代碼可能在不同的專用處理器和處理器內(nèi)的不同上下文中執(zhí)行,因此RCE并不總是意味著對設(shè)備的完全控制。這通常是通過允許攻擊者提供任意代碼的不安全固件/邏輯更新功能來實現(xiàn)的。

        • 拒絕服務(DoS)。允許攻擊者使設(shè)備完全脫機或阻止訪問某些功能。

        • 文件/固件/配置操作。允許攻擊者更改設(shè)備的重要方面,例如存儲在其中的文件、在其上運行的固件或其特定配置。這通常是通過缺乏適當?shù)纳矸蒡炞C/授權(quán)或完整性檢查的關(guān)鍵功能來實現(xiàn)的,這些功能會阻止攻擊者篡改設(shè)備。

        • 憑據(jù)泄露。允許攻擊者獲取設(shè)備功能的憑據(jù),通常是因為它們的存儲或傳輸不安全。

        • 身份驗證繞過。允許攻擊者繞過現(xiàn)有的身份驗證功能,并在目標設(shè)備上調(diào)用所需的功能。

          最常見的漏洞類型是憑據(jù)泄露(38%),其次是固件操作(21%)、遠程代碼執(zhí)行RCE(14%)和配置操作(8%)。報告還列出了少量DoS、身份驗證繞過、文件操作和邏輯操作錯誤(下圖):

          “通過冰瀑漏洞的大規(guī)模披露,希望能對工控OT網(wǎng)絡安全設(shè)計漏洞進行定量描述和分析,而不是過去針對單個產(chǎn)品的周期性漏洞爆發(fā)或某個供應商或資產(chǎn)所有者偶發(fā)的‘過錯’,后者經(jīng)常被忽視。”Forescout解釋道。

          Forescout透露,受冰瀑漏洞影響的產(chǎn)品系列中有74%通過了某種形式的安全認證,并認為如果制造商之前進行了深入的漏洞掃描,報告所揭示的大多數(shù)問題應該相對快速、輕松地被發(fā)現(xiàn)。

          除了冰瀑漏洞,報告還指出工控安全當下存在六大常見風險:

          不安全的設(shè)計漏洞比比皆是:報告披露的漏洞中超過三分之一(38%)允許破壞憑據(jù),固件操作位居第二(21%)和遠程代碼執(zhí)行位居第三(14%)。設(shè)計不安全問題的主要例子是與未經(jīng)身份驗證的協(xié)議相關(guān)的九個漏洞,但我們還發(fā)現(xiàn)了許多損壞的身份驗證方案,這些方案在實施時表現(xiàn)出低于標準的安全控制。

          易受攻擊的產(chǎn)品通常經(jīng)過認證:受冰瀑漏洞影響的產(chǎn)品系列中有74%具有某種形式的安全認證,報告的大多數(shù)問題應該在深入的漏洞發(fā)現(xiàn)過程中相對較快地發(fā)現(xiàn)。導致此問題的因素包括有限的評估范圍、不透明的安全定義以及對功能測試的關(guān)注。

          由于缺乏CVE,風險管理變得復雜:僅知道設(shè)備或協(xié)議不安全是不夠的。為了做出明智的風險管理決策,資產(chǎn)所有者需要知道這些組件是如何變得不安全的。不安全設(shè)計導致的問題并不總是能夠分配CVE,因此經(jīng)常被忽視。

          存在設(shè)計不安全的供應鏈組件:OT供應鏈組件中的漏洞往往不會被每個受影響的制造商報告,這導致了風險管理的困難。

          并非所有不安全的設(shè)計都是平等的:報告研究了通過本機功能在1級設(shè)備上獲得RCE的三種主要途徑:邏輯下載、固件更新和內(nèi)存讀/寫操作。所分析的系統(tǒng)都不支持邏輯簽名,并且大多數(shù)設(shè)備(52%)將其邏輯編譯為本機機器代碼。這些系統(tǒng)中有62%接受通過以太網(wǎng)下載固件,而只有51%具有此功能的身份驗證。

          攻擊性能力的開發(fā)比想象的更容易達成:對單個專有協(xié)議進行逆向工程需要1天到2人工周,而對于復雜的多協(xié)議系統(tǒng)則需要5到6個人工月。這意味著,針對OT的惡意軟件或網(wǎng)絡攻擊可以由一個規(guī)模小但技術(shù)嫻熟的團隊以合理的成本開發(fā)。

          總結(jié):工控安全威脅態(tài)勢迅速惡化

          報告揭示了當前工控安全的多層面問題:從安全認證產(chǎn)品中持續(xù)存在不安全設(shè)計,到拙劣的安全防御實踐。糟糕的漏洞管理以及提供虛假安全感的安全認證正在使OT風險管理工作變得異常復雜和艱難。此外,行業(yè)的不透明性正在損害OT產(chǎn)品的安全性。許多不安全的設(shè)計問題并未分配CVE,因此經(jīng)常被忽視并繼續(xù)使用。

          當前階段,各種證據(jù)顯示工控安全威脅態(tài)勢正在快速惡化。通過將OT連接到物聯(lián)網(wǎng)和IT設(shè)備,曾經(jīng)因為不聯(lián)網(wǎng)而被忽視的漏洞現(xiàn)在已經(jīng)成為對攻擊者非常有吸引力的目標。

          緩解措施

          1、發(fā)現(xiàn)和清點易受攻擊的設(shè)備

          網(wǎng)絡可視性解決方案可以發(fā)現(xiàn)網(wǎng)絡中易受攻擊的設(shè)備,并應用適當?shù)目刂坪途徑獯胧?/p>

          2、實施網(wǎng)絡分段控制和適當?shù)木W(wǎng)絡健康檢測

          降低易受攻擊設(shè)備的風險。限制外部通信路徑,并在區(qū)域中隔離或包含易受攻擊的設(shè)備,以便在無法修補或漏洞修補之前的緩解控制。

          3、監(jiān)控受影響設(shè)備供應商發(fā)布的漸進式補丁程序

          為易受攻擊的資產(chǎn)清單制定補救計劃,從而平衡業(yè)務風險和業(yè)務連續(xù)性要求。

          4、監(jiān)視所有網(wǎng)絡流量

          查看否有試圖利用不安全的設(shè)計功能的惡意數(shù)據(jù)流。您應該阻止異常流量,或者至少向網(wǎng)絡運營商發(fā)出警報。

        版權(quán)所有 工控網(wǎng) Copyright?2025 Gkong.com, All Rights Reserved
        主站蜘蛛池模板: 国产色无码专区在线观看| 欧美做受视频播放| 日韩在线视频线观看一区| 开心激情站开心激情网六月婷婷| 亚洲成亚洲成网中文字幕| 18禁无遮挡啪啪无码网站破解版| 日韩在线视频观看免费网站| 亚洲人成影院在线观看| 高清性欧美暴力猛交| 亚洲人视频在线观看| 欧美性猛片aaaaaaa做受| 毛茸茸性xxxx毛茸茸毛茸茸| 骚虎视频在线观看| 全部av―极品视觉盛宴| 国产95在线 | 欧美| 国产av一区二区三区久久| 国产精品中文字幕二区| 欧美成人性色一区欧美成人性色区| 国产不卡一区二区精品| 精品国产迷系列在线观看| 麻花传剧mv在线看免费| 婷婷综合亚洲| 西西大胆午夜人体视频| 欧美区在线| 国产99久久亚洲综合精品西瓜tv| 日韩精品一二三黄色一级| 一区二区亚洲人妻精品| 亚洲色欲色欱WWW在线| 成人3d动漫一区二区三区| 人妻少妇太爽了嫩草影院| 风流少妇树林打野战视频| 国产真实乱人偷精品人妻| 久久久久久久久18禁秘| 国产尤物精品人妻在线| 国产人妻精品午夜福利免费 | 国产极品粉嫩馒头一线天| 国产成人精品三上悠亚久久| 人妻一区二区三区三区| 中文无码高潮到痉挛在线视频| 五月婷婷综合色| 国产熟睡乱子伦午夜视频|