利用施耐德PLC模拟器漏洞可远程控制工作站

本文讲的是利用施耐德PLC模拟器漏洞可远程控制工作站,用于向施耐德电气公司各种工业控制器编辑和部署代码的软件存在漏洞,攻击者可向工业工程软件发送恶意代码,远程控制用于编程和控制PLC(可编程逻辑控制器)的工作站。

该软件名为 Unity Pro,运行在工程师所用PC上,包含在往PLC上部署代码前进行测试的模拟器。PLC是监视和控制机械过程的专用硬件设备,工厂、电站、炼油厂、公共事业公司和其他工业机构都要用到,电机的旋转、阀门的启闭等等靠的就是PLC。

工业网络安全公司Indegy的研究人员发现,未授权的攻击者可在安装了 Unity Pro PLC 模拟器的Windows计算机上执行恶意代码。该代码将以调试权限运行,拿下整个系统的控制权。

由于工程工作站通常都装有 Unity Pro,对这些系统的入侵就会为攻击者提供重编程正在生产中的PLC,以及干扰关键过程的能力。而且,这些被入侵的系统还能让攻击者获取到知识产权(IP),比如正在生产中的产品的秘密配方,从部署到PLC上的逻辑程序就能推导出来。

Indegy的研究人员称,Unity Pro PLC 模拟器会在工作站上打开一项网络服务,监听特定TCP端口,允许远程计算机向模拟器发送专有格式的控制代码包。

任何能通过网络与工程工作站通信的计算机,即便没有身份验证,也能发送.apx文件给 Unity Pro PLC 模拟器执行。该模拟器支持施耐德电气公司各种PLC上运行的二进制文件,包括那些使用x86架构的。

Indegy的研究人员可以编制包含恶意x86指令的.apx文件,Unity Pro 软件将开子进程执行之。

问题在于,该进程在Windows系统中是以调试权限运行的,因而你能对该机器做任何想做的事。翻出这个进程很容易,因为根本没沙箱或代码隔离。

由于其特权地位,工程工作站就是工业控制网络的权杖。即便有防火墙将PLC与网络中其他部分进行隔离,工程工作站依然位列白名单中,能够与网络中其他实体进行通信,因为这就是它们的任务。

施耐德电气公司安全顾问称,该攻击至少存在一个受限因素:只有在PLC模拟器里没有其他应用程序运行,或者程序没有密码保护的情况下,攻击才能成功。

因此,新发布的 Unity Pro 11.1 是不会在没有关联应用的情况下启动模拟器的。然而,公司在公告中说道:“选择 Unity Pro 模拟器默认启动应用的决定权在用户,该应用是否采用密码保护也取决于用户。”

另一个限制因素在于,潜在攻击者首先要能访问网络中能与 Unity Pro 工程工作站通信的计算机。

很多种方法都能获取此类计算机的访问权,比如说通过恶意软件攻击、利用其它漏洞,甚至通过恶意内部人士。不过,该漏洞还是凸显出了恰当的网络分段的重要性,工业控制资产,包括工程工作站,应与公司的通用IT网络分隔开来。

时间: 2024-09-16 02:50:53

利用施耐德PLC模拟器漏洞可远程控制工作站的相关文章

工控危险 施耐德PLC产品现高危漏洞

本文讲的是 工控危险 施耐德PLC产品现高危漏洞,施耐德电气公司开始发布固件补丁处理影响该公司莫迪康(Modicon)M340可编程逻辑控制器(PLC)产品线的高严重性漏洞. 工业控制系统网络应急相应小组(ICS-CERT)和施耐德电气公司发布的报告显示:该漏洞是一个缓冲区溢出漏洞(CVE-2015-7937),影响下列莫迪康M340产品: BMXNOC0401BMXNOE0100BMXNOE0100HBMXNOE0110BMXNOE0110HBMXNOR0200BMXNOR0200HBMXP3

CVE-2017-0199利用:HTA处理程序漏洞

本文讲的是CVE-2017-0199利用:HTA处理程序漏洞, FireEye最近记录了在Windows HTA处理程序中使用Office RTF文档在野外使用的0-day漏洞的攻击. 该漏洞随后被命名为CVE-2017-0199,并在2017年4月的Microsoft Update进行了修补.在任何样本或相关信息中都没有出现如何重现此漏洞的信息,但是ActiveBreach团队却做了一个非常有意思的研究,他们能够利用这一漏洞绕过已知的缓解措施,如EMET. 这篇文章描述了如何在没有用户基于我们

Struts2 新漏洞(S2-052)出现利用实例,面对漏洞企业应当分秒必争

9月5日,千疮百孔的 Struts2 应用又曝出存在新的高危远程代码执行漏洞(S2-052).该漏洞由 lgtm.com 的安全研究员汇报,编号为 CVE-2017-9805 ,漏洞危害程度为高危(Critical).其实,相似的漏洞已经在 Struts 中多次发现,今年早些时候攻击者还利用了 Windows 服务器中的 Apache Struts 漏洞散发 Cerber 勒索软件. 近日,来自思科 Talos 实验室和 NVISO 实验室的研究员也发现,已经有攻击者真实利用了 S2-052 的

三流黑客即可利用的CPU缓存漏洞 HTML5浏览器全部中招

本文讲的是三流黑客即可利用的CPU缓存漏洞 HTML5浏览器全部中招,哥伦比亚大学的四位研究人员认为,可以通过CPU缓存来监视用户在浏览器中进行的快捷键及鼠标操作. 该漏洞对最新型号的英特尔CPU有效,比如Core i7.另外,它还需要运行在支持HTML5的浏览器上.总的来看,约有80%的台式机满足这两个条件. 哥伦比亚大学的四位研究人员设想了这种攻击:通过恶意网络广告向用户投放JavaScript,然后计算数据到达CPU三级缓存的时间,进而推断用户正在进行的具体操作. 研究人员提醒谷歌.微软.

利用“域名后缀”的漏洞劫持国家顶级域名(一)

本文讲的是利用"域名后缀"的漏洞劫持国家顶级域名(一),域名是互联网基础的一部分,我们时刻都在使用它.然而,大多数使用域名的人却很少了解域名是如何工作的.由于涉及到许多抽象层的东西和各种网络服务,所以许多人可以任意的拥有一个域名并建立一个网站,而不需要知道有关DNS,注册商甚至WHOIS的任何知识.虽然这种情况有很多比较积极的好处,但它也掩盖了最终客户需要知道的许多重要信息.例如,许多注册商非常乐意给你宣传.io域名,但是有多少个.io 域名的持有者知道实际上到底是谁拥有并管理着.io

利用“域名后缀”的漏洞劫持国家顶级域名(二)

本文讲的是利用"域名后缀"的漏洞劫持国家顶级域名(二), 检查托管的TLD和域名后缀名称服务器的DNS错误 查找漏洞的一个有用的工具(即使是你甚至都不知道已经存在的一些漏洞)是扫描常见的DNS错误和配置错误,并检查你发现的异常情况.可以使用一个非常有用的工具--ZoneMaster,它是一个通用的DNS配置扫描工具,它具有扫大量的名称服务器/ DNS配置错误的测试功能.我通过简单地脚本编写了公共域名后缀列表中列出的所有域名后缀,让ZoneMaster扫描来做处理.在分析扫描结果时,我发

iPad黑客因利用AT&T服务器漏洞而获罪

本文讲的是 :  iPad黑客因利用AT&T服务器漏洞而获罪  ,  [IT168 评论]FBI在2011年起诉Andrew Auernheime,即知名黑客"weev",指控他利用AT&T服务器的安全漏洞,盗取了大约11.4万iPad 3G网络用户的电子邮件地址.安全漏洞在当时成为了媒体头条,因为weev 能够利用它获取一些知名人士的邮件地址,如纽约市长 Michael Bloomberg,Diane Sawyer 和 Rahm Emanue. Weev 随后被法庭定

AceDeceiver成为首个可利用苹果 DRM设计漏洞感染iOS设备的木马程序

本文讲的是 AceDeceiver成为首个可利用苹果 DRM设计漏洞感染iOS设备的木马程序,近日,我们发现了一个全新系列的iOS恶意软件,能够成功感染非越狱设备,我们将其命名为"AceDeceiver". 与过去两年某些iOS恶意软件利用企业证书发动攻击不同,AceDeceiver则无需企业证书即可自行安装.其原因是,AceDeceiver利用了Apple DRM机制上的设计漏洞,即使其已被苹果从App Store内移除,也可以借助其他全新攻击途径进行传播. AceDeceiver是

利用FTP服务器的漏洞找肉鸡_漏洞研究

   1.扫描并确定目标   俗话说的好,欲速则不达,要想在最短的时间内百发百中得到大量肉鸡.必须先确定存在FTP服务的主机,这通过扫描来完成  FTPSCAN是一款命令行下的FTP弱口令扫描指定的IP网段中快速扫描存在FTP弱口令的主机,速度和身材都是一级棒.用法也很简单!  步骤1:进入DOS命令行然后转到保存ftpscan的路径下 输入扫描命令:ftpscan.exe 218.109.2.1-218.109.2.255 200 IP段可以自己找  即以200的线程数扫描网段,218.109