思科的安全情报和研究小组Talos表示,它报告罗克韦尔自动化工业控制系统的严重脆弱性 -MicroLogix 1400可编程逻辑控制器(PLC)。
简单的网络管理协议漏洞可以让攻击者完成微妙的系统的完整遥控,并修改设备固件,让入侵者在设备上运行他自己的恶意代码。
+更多网络世界:有个足球雷竞技app2016年最奇怪,最古克和最酷的SCI /技术故事(到目前为止!)
Micrologix 1400 PLC用于一般工业机械和供暖/空调单元的各种应用,进入SCADA(石油和天然气,水/废水和电力),到自动售货机和工业垫圈和干衣机。
思科的Talos写道:“这个漏洞是由于存在一个非法SNMP社区字符串,可以利用黑客完全控制受影响的设备和资金的能力操作配置设置,替换固件与attacker-controlled代码运行在设备上,或以其他方式干扰设备操作。根据受影响的PLC在工业控制过程中的作用,这可能会导致严重的损害。
在最基本的级别,知识的知识允许攻击者读取通过SNMP访问的所有值。除了读取权限外,“轮子”社区还具有与“私有”社区相同的写权限,可以修改所有可写的SNMP OID。虽然操作员可以在受影响的设备上更改默认的SNMP社区字符串,但供应商未记录此SNMP字符串的事实大大降低了在PLC生产部署之前更改的此值的可能性,因为大多数运算符都是如此不太可能意识到它的存在。
鉴于此问题的严重性,以及此功能尚未从受影响的设备中删除的事实,建议在制定的情况下建立缓解,以防止在生产环境中成功开发这种脆弱性。“
根据工业控制系统网络应急响应团队(ICS-Cert)关于安全问题的帖子,罗克韦尔自动化建议使用MicroLogix 1400受影响版本的用户评估和部署以下列出的风险缓解战略。如果可能的话,应该同时采用多种策略。
- 利用产品的“RUN”键操作,以防止未经授权和不需要的固件更新操作和其他中断配置更改。
- 利用适当的网络基础架构控件(如防火墙),以帮助确保从未授权源的SNMP请求被阻止。见KB496391.D.有关阻止访问SNMP服务的更多信息。
- 请关闭本产品的SNMP服务。SNMP服务默认开启。关于启用和禁用SNMP的详细说明,请参见MicroLogix 1400产品手册的第128页。
- 注意:有必要重新启用SNMP以更新本产品的固件。升级完成后,再次禁用SNMP服务。
- 注意:更改SNMP社区字符串不是有效的缓解。
- 最小化所有控制系统设备和/或系统的网络曝光,并确保从Internet无法访问它们。
- 找到防火墙后面的控制系统网络和设备,并将它们与业务网络隔离。
- 当需要远程访问时,使用安全方法,例如虚拟专用网络(VPN),识别VPN可能具有漏洞,并且应更新到最新版本可用。还认识到,VPN仅作为所连接的设备安全。
看看其他的热门故事:
它还活着!美国国防部高级研究计划局(DARPA)希望制造可编程的、自我修复的、有生命的建筑材料
2016年最奇怪,最古克和最酷的SCI /技术故事(到目前为止!)
这个故事,“思科发现工业控制系统的安全威胁”最初是由有个足球雷竞技app 。