思科发现工业控制系统的安全威胁

简单的网络管理协议漏洞可以让攻击者完全控制罗克韦尔自动化的微妙系统

思科的安全情报和研究小组Talos表示,它报告罗克韦尔自动化工业控制系统的严重脆弱性 -MicroLogix 1400可编程逻辑控制器(PLC)。

简单的网络管理协议漏洞可以让攻击者完成微妙的系统的完整遥控,并修改设备固件,让入侵者在设备上运行他自己的恶意代码。

1766 Micrologix1400Controller Right1大312W255H 罗克韦尔自动化

罗克韦尔自动化的微妙系统

+更多网络世界:有个足球雷竞技app2016年最奇怪,最古克和最酷的SCI /技术故事(到目前为止!)

Micrologix 1400 PLC用于一般工业机械和供暖/空调单元的各种应用,进入SCADA(石油和天然气,水/废水和电力),到自动售货机和工业垫圈和干衣机。

思科的Talos写道:“这个漏洞是由于存在一个非法SNMP社区字符串,可以利用黑客完全控制受影响的设备和资金的能力操作配置设置,替换固件与attacker-controlled代码运行在设备上,或以其他方式干扰设备操作。根据受影响的PLC在工业控制过程中的作用,这可能会导致严重的损害。

在最基本的级别,知识的知识允许攻击者读取通过SNMP访问的所有值。除了读取权限外,“轮子”社区还具有与“私有”社区相同的写权限,可以修改所有可写的SNMP OID。虽然操作员可以在受影响的设备上更改默认的SNMP社区字符串,但供应商未记录此SNMP字符串的事实大大降低了在PLC生产部署之前更改的此值的可能性,因为大多数运算符都是如此不太可能意识到它的存在。

鉴于此问题的严重性,以及此功能尚未从受影响的设备中删除的事实,建议在制定的情况下建立缓解,以防止在生产环境中成功开发这种脆弱性。“

根据工业控制系统网络应急响应团队(ICS-Cert)关于安全问题的帖子,罗克韦尔自动化建议使用MicroLogix 1400受影响版本的用户评估和部署以下列出的风险缓解战略。如果可能的话,应该同时采用多种策略。

  • 利用产品的“RUN”键操作,以防止未经授权和不需要的固件更新操作和其他中断配置更改。
  • 利用适当的网络基础架构控件(如防火墙),以帮助确保从未授权源的SNMP请求被阻止。见KB496391.D.有关阻止访问SNMP服务的更多信息。
  • 请关闭本产品的SNMP服务。SNMP服务默认开启。关于启用和禁用SNMP的详细说明,请参见MicroLogix 1400产品手册的第128页。
    • 注意:有必要重新启用SNMP以更新本产品的固件。升级完成后,再次禁用SNMP服务。
    • 注意:更改SNMP社区字符串不是有效的缓解。
  • 最小化所有控制系统设备和/或系统的网络曝光,并确保从Internet无法访问它们。
  • 找到防火墙后面的控制系统网络和设备,并将它们与业务网络隔离。
  • 当需要远程访问时,使用安全方法,例如虚拟专用网络(VPN),识别VPN可能具有漏洞,并且应更新到最新版本可用。还认识到,VPN仅作为所连接的设备安全。

看看其他的热门故事:

Open VSwitch在Linux基金会找到新家

空间的生活看起来像什么?美国宇航局选择6种栖息地原型

分支机构链接,大带宽需要驱动SD-WAN演变

它还活着!美国国防部高级研究计划局(DARPA)希望制造可编程的、自我修复的、有生命的建筑材料

DARPA希望建立非常低频的无线系统

黑帽子:快速看热问题

2016年最奇怪,最古克和最酷的SCI /技术故事(到目前为止!)

联邦政府需要更好地衡量远程办公的好处

国税局警告超级夏季诈骗祸害

这个故事,“思科发现工业控制系统的安全威胁”最初是由有个足球雷竞技app

版权所有©2016.Raybet2

今天订阅!获得最佳网络安全,交付给您的收件箱。