施耐德电气公司开始发布固件补丁处理影响该公司莫迪康(Modicon)M340可编程逻辑控制器(PLC)产品线的高严重性漏洞。
工业控制系统网络应急相应小组(ICS-CERT)和施耐德电气公司发布的报告显示:该漏洞是一个缓冲区溢出漏洞(CNNVD-201512-542),影响莫迪康M340产品。受影响设备主要应用在美国、俄罗斯、中国和印度的能源、国防工业基础、核电、交通、政府设施和给排水产业。
访问使用了受影响的施耐德PLC的web服务器时,用户会被要求在弹出的一个安全对话框中填入用户名和口令。问题就出在口令域上。该域没能正确处理输入数据,当填入一个较长随机密码(如:90~100个字符),会导致设备崩溃。该漏洞是由于web服务器采用了没有缓冲区溢出保护的strcpy()函数将口令域输入内容拷贝到65个字符的缓冲区导致的。除了导致设备崩溃,该漏洞还有可能被利用来在设备内存中远程执行任意代码。
安全研究员大卫·厄奇因报告了该漏洞而备受赞誉。该漏洞是在11月18日报告的。施耐德公司在12月15日发布了第一批固件更新,另一轮补丁包预计在1月16日放出。作为一种解决方法,使用施耐德莫迪康M340系列PLC的公司被建议采用防火墙来禁用80端口。
尽管还没有证据证明该漏洞已被恶意利用,ICS-CERT指出,即使技术低劣的攻击者都能够利用该漏洞。此外,鉴于有13款PLC受影响且很多设备都可以从互联网进行访问,该漏洞的危险性十分的高。
这已经不是第一个被研究人员在流行PLC产品中发现的严重漏洞了。今年10月,工控系统网络安全会议上,研究人员就披露了两个罗克韦尔自动化公司MicroLogix系Allen-Bradley控制器中的漏洞。其中一个漏洞被该公司命名为“霜冻URL(FrostyURL)”,可被利用来引起设备崩溃,导致网络瘫痪。另一个漏洞是个缓冲区溢出和漏洞,可被用于拒绝访问攻击甚至远程执行代码。
工业控制系统网络应急相应小组(ICS-CERT)和施耐德电气公司发布的报告显示:该漏洞是一个缓冲区溢出漏洞(CNNVD-201512-542),影响莫迪康M340产品。受影响设备主要应用在美国、俄罗斯、中国和印度的能源、国防工业基础、核电、交通、政府设施和给排水产业。
访问使用了受影响的施耐德PLC的web服务器时,用户会被要求在弹出的一个安全对话框中填入用户名和口令。问题就出在口令域上。该域没能正确处理输入数据,当填入一个较长随机密码(如:90~100个字符),会导致设备崩溃。该漏洞是由于web服务器采用了没有缓冲区溢出保护的strcpy()函数将口令域输入内容拷贝到65个字符的缓冲区导致的。除了导致设备崩溃,该漏洞还有可能被利用来在设备内存中远程执行任意代码。
安全研究员大卫·厄奇因报告了该漏洞而备受赞誉。该漏洞是在11月18日报告的。施耐德公司在12月15日发布了第一批固件更新,另一轮补丁包预计在1月16日放出。作为一种解决方法,使用施耐德莫迪康M340系列PLC的公司被建议采用防火墙来禁用80端口。
尽管还没有证据证明该漏洞已被恶意利用,ICS-CERT指出,即使技术低劣的攻击者都能够利用该漏洞。此外,鉴于有13款PLC受影响且很多设备都可以从互联网进行访问,该漏洞的危险性十分的高。
这已经不是第一个被研究人员在流行PLC产品中发现的严重漏洞了。今年10月,工控系统网络安全会议上,研究人员就披露了两个罗克韦尔自动化公司MicroLogix系Allen-Bradley控制器中的漏洞。其中一个漏洞被该公司命名为“霜冻URL(FrostyURL)”,可被利用来引起设备崩溃,导致网络瘫痪。另一个漏洞是个缓冲区溢出和漏洞,可被用于拒绝访问攻击甚至远程执行代码。
还没有评论,来说两句吧...