本周三,Infosecurity Europe披露了施耐德電氣ION數字電表和PowerLogic功率計中的一個高危漏洞:設備在每條消息中都以明文形式傳輸用戶ID和密碼。
該漏洞的CVSS漏洞嚴重性評級為8.8(滿分10),攻擊者可通過被動攔截獲取明文傳送的憑據、對ION/TCP工程接口(以及SSH和HTTP接口)進行身份驗證,并更改配置設置或可能修改固件。
“運營技術(OT)產品顯然不再接受以明文形式傳輸憑據,因為任何可以訪問網絡并可以嗅探流量的人都可以獲取這些憑據,然后幾乎可以用設備做任何他們想做的事”,Forescout安全研究主管Daniel dos Santos說道:“黑客可以控制智能電表開關以引起可能觸發斷電的負載振蕩,然后將需求(或負載)傳遞到電網的其他部分。在最壞的情況下,該攻擊產生的多米諾骨牌效應理論上可導致停電。
Forescout Icefall OT發現的這個漏洞是Infosecurity Europe今天宣布的三個漏洞之一,另外兩個是WAGO 740控制器中的拒絕服務(DoS)漏洞。這兩個DoS問題的嚴重等級均為4.9。
施耐德在其公告中表示,ION協議是在30多年前開發的,支持數字電表的復雜的數據交換。隨著工控系統網絡安全成為人們關注的焦點,該協議通過對身份驗證的支持得到了增強。
但由于遺留代碼的存在,ION依然存在大量安全漏洞。施耐德原本計劃于2022年6月將該漏洞的補丁作為56個OT漏洞捆綁包的一部分發布,但由于修補過程進展緩慢而被擱置。
Forescout研究指出,該漏洞表明OT供應商仍然缺乏對設計安全性的基本理解,反復出現的設計問題表明供應商缺乏對基本安全控制設計的理解,例如明文和/或硬編碼憑證,客戶端身份驗證、對無狀態協議的狀態控制、身份驗證中缺少關鍵步驟、損壞的算法等。
來源:GoUpSec
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |