E安全11月2日讯,CRITIFENCE网络安全实验室的安全研究人员于太平洋时间11月1日公开宣布,重大网络安全漏洞影响施耐德电气公司的产品。
该“零日漏洞”被称为“PanelShock”。CRITIFENCE(领先的关键基础设施、SCADA和工业控制系统网络安全公司)的首席技术官和创始人于今年早些时候发现该漏洞。CRITIFENCE 与Check Point软件技术公司合作揭露了PanelShock漏洞。CRITIFENC之后发布漏洞公告。
Eran Goldstein表示,“PanelShock暴露出施耐德电气公司的SCADA人机接口(HMI)设备面板存在新型漏洞。攻击者能利用这些漏洞远程冻结并使HMI面板设备与SCADA网络断开。HMI面板设备允许操作人员,并促使工程师监控并控制制造过程和现场设备,例如阀门、泵、引擎、涡轮、离心机等等。”
施耐德电气是北美、欧洲乃至全世界最知名的通用SCADA厂商之一。施耐德电气的产品几乎用于每个现代自动化工厂或加工厂。漏洞影响了施耐德电气Magelis高级HMI面板系列所有固件版本,包括
· Magelis GTO高级最佳面板(Magelis GTO Advanced Optimum panels)
· Magelis GTU 通用面板(Magelis GTU Universal panel)
· Magelis STO STU小面板(Magelis STO STU Small panels)
· Magelis XBT GH 高级手持式面板(Magelis XBT GH Advanced hand-held Panel)
· Magelis XBT GK 高级触摸屏键盘面板(Magelis XBT GK Advanced Touchscreen Panels with Keyboard)
· Magelis XBT GT 高级触摸屏面板(Magelis XBT GT Advanced Touchscreen Panels)
· Magelis XBT GTW 高级开放触摸屏面板Advanced Open Touchscreen Panels (Windows XPe)
PanelShock漏洞:CVE-2016-8367(SVE-82003201)和CVE-2016-8374(SVE-82003202)暴露了Magelis高级HMI面板系列中Web Gate网络服务中不同HTTP请求方法和资源消耗管理机制的不当实施。通过利用PanelShock漏洞,恶意攻击者能远程“冻结”面板,并使HMI面板设备与SCADA网络断网,并阻止面板与PLC和其它设备通信,这样会导致监察员或操作员执行错误动作,也许进而会破坏工厂或工厂运作。
SCCE、SCADA网络顾问Daniel Ehrenreich表示,“对连接到现场安装PLC的HMI的操作必须相当可靠,因为服务工程师依赖该显示屏设置PLC(控制过程)的操作参数。这些设备的安全漏洞也许会导致复合式攻击,从而遮挡现场监察员的视野。控制系统遭到恶意破坏期间,经授权和培训的服务人员可能会执行关键错误并中断控制过程。”
此外,攻击者利用这类漏洞,还可以触发Harmony XVGU塔灯(Tower Light)[连接到HMI面板]的有害行为,例如开启警报或闪烁红灯。PanelShock攻击使Magelis GTO HMI断网并需要物理重启恢复。
攻击视频PoC视频地址: https://v.qq.com/x/page/i0342n5sx1z.html
Eran Goldstein表示,网络安全漏洞通常在SCADA和工业控制系统中存活的时间比一般IT网络要久。多数情况下,安装在客户设施上的SCADA和ICS硬件用于生产环境。在许多情况下,硬件安装在恶劣的环境,且难以到达的地方。这样会导致其物理有效性比其它任何网络设备差。另外,因为这些设备位于生产环境,禁用设备进行软件更新会导致大范围的“并发症”。另一个重要的原因是,此类工厂和设备的管理员在设备未出现任何问题的情况不喜欢篡改设备。他们认为“好用,就别碰”。因此,在很多情况下,安全管理员宁愿隔离SCADA和ICS网络,并硬化网络,而不篡改实际设备。
施耐德电气证实,Magelis HMI系列产品易受PanelShock漏洞攻击,并发布重要安全公告(SEVD-2016-302-01),承认存在该漏洞。CRITIFENCE在工控系统网络应急响应小组(ICS-CERT)的支持下,与施耐德电气合作缓解并修复漏洞,为的是创建Magelis高级HMI面板系列的所有安全更新。ICS-CERT发布PanelShock漏洞的公告和警告,施耐德电气正研究受影响的HMI面板类型的软件更新。
关键基础设施、SCADA系统和OT网络修复过程中最大的问题不仅仅是创建用于缓解网络安全“零日漏洞”的特定安全补丁或固件升级。CRITIFENCE的顾问委员会委员Alexey Baltacov表示,“修复漏洞SCADA设备(例如HMI或PLC)需要在多数情况或某些情形下安装软件补丁,甚至在受影响的硬件上重装固件。这个过程可能会导致系统宕机,并要求团队/因素与SCADA系统中几乎不允许的计划维护窗口协调。”
CRITIFENCE关键基础设施和SCADA/ICS网络威胁研究小组还发布了免费工具,积极检查PanelShock漏洞—CRITIFENCE PanelShockVCT(漏洞检查工具),地址:http://www.critifence.com/vct/panel_shock。
CRITIFENCE关键基础设施和SCADA/ICS网络威胁研究小组的经理Eyal Benderski表示,“大多数SCADA和ICS设备基于老式硬件组件,许多存在漏洞的设备能轻易通过更强大的硬件处理。Feeble CPU、低端内存硬件和过时的操作系统在SCADA和ICS领域常见。但没有多少安全研究人员可以使用这类设备。虽然任何人在家中能下载网络服务器软件,并试图找到漏洞,但总体而言使用非生产环境PLC的人并不是很多。许多常用网络组件存在安全问题,其部分原因在于厂商的工作不到位,另一部分原因出在发现漏洞的自配安全研究人员身上。因为SCADA和ICS设备对安全研究人员的曝光率低,因此,其安全级别完全依赖厂商自身。”
原文地址:https://www.easyaq.com/newsdetail/id/55215505.shtml
E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。