资讯文档首页 > 资讯文档

西门子PLC体系再曝严峻缝隙 进犯者可绕过维护并履行长途代码

来源:开云的网站是多少    发布时间:2024-02-22 23:24:44

  上星期五,西门子发布了一个更新,以修正近来曝出的又一个可编程逻辑操控器(PLC)的严峻缝隙。受影响的 PLC 类型包含了 SIMATIC S7-1200 和 S7-1500,两者都或许被歹意行为者用来长途拜访受维护的内存区域,以完成不受约束和难以被发现的代码履行。

  通过对用于在微处理器中履行 PLC 指令的 MC7 / MC7+ 字节码言语进行逆向工程,Claroty 证明了西门子 PLC 中存在的这个内存维护绕过缝隙(CVE-2020-15782)。

  该缝隙的 CVSS 严峻性评分为 8.1,幸亏的是现在尚无依据阐明其已在户外被使用。西门子在警报( PDF )中说到,未经身份验证的长途进犯者可使用互联网拜访 102 号 TCP 端口。

  在将恣意数据或代码写入受维护的内存区域、或读取敏感区域的数据之后,黑客就可以对设备建议进一步的进犯。

  Claroty 研究员 Tal Keren 弥补道:想要在可编程逻辑操控器等工业操控办理体系上完成本机代码履行,明显不是一般进犯者可以容易达到的方针。

  在具有许多杂乱的内存维护机制的体系中,进犯者不只达到了运转其挑选的代码的意图,还必须保证自己不会被发现,意味着只要资深经历的少量高档黑客能做到这一点。

  具体说来是,新缝隙不只答应进犯者在西门子 S7 操控器上履行本机代码,还可绕过底层操作体系或任何确诊软件的监测,然后让用户沙箱将恣意数据和代码直接注入受维护的内存区域。

  另一方面,Claroty 指出进犯需求获取 PLC 的网络拜访和下载权限。通过对 PLC 的原生沙箱进行越狱,进犯者将可以把内核级的歹意软件植入操作体系,以此来完成长途代码履行。

  当然,这并不是西门子初次遭受针对 PLC 的没有通过授权代码履行缝隙。早在 2010 年,臭名远扬的震网(Stuxnet)蠕虫就曾使用各种 Windows 缝隙,通过细心修正西门子 PLC 上的代码来对工控体系来进行重编程,然后施行了隐秘损坏和网络间谍活动。

  为下降危险,西门子强烈建议客户将软件更新到最新版别。一起该公司正在酝酿额定的更新,并让用户在等候更新到来的空窗期内采纳对应的对策和执行缓解办法。

  7499元起!华为Pocket 2发布:首款三倍长焦、双向斗极卫星音讯小折叠

  第一批Vision Pro退货潮查询 业内人士:太粗笨、短少“杀手级使用”

  谷歌发布全球最强开源大模型Gemma:均匀功能远超Llama 笔记本可运转

  全球最受欢迎Web服务器Nginx“分叉”:中心开发者宣告创立FreeNginx

  【亿看就懂】带着OPPO Find X6 Pro夜游珠江 我才懂“暗光长焦”的含金量