工业设备存在的一个问题是,除非某些设备出现故障,妨碍了生产或导致其他重大问题,否则很少会定期打上安全漏洞补丁。微软的网络安全团队在一种广泛使用的可编程逻辑控制器软件开发工具包中发现了多个安全漏洞,因此许多机器制造商和集成商将不得不想办法尽快部署相关补丁。
微软研究人员认为,他们在广泛使用的工业软件中发现的不是一个,而是多个高严重性安全漏洞,威胁者可能利用这些漏洞"关闭发电厂"。
微软威胁情报专家弗拉基米尔-托卡列夫(VladimirTokarev)在报告中详细描述了CODESYSV3软件开发工具包(SDK)中的15个漏洞,该工具包用于全球工业环境中的数百万个可编程逻辑控制器(PLC)。这些漏洞被追踪为CVE-2022-47379至CVE-2022-47393,严重程度从7.5到10(满分10分)不等。
500多家此类设备制造商利用CODESYSV3SDK对1000多种不同的PLC型号进行编程,并在从CNC和机器人技术到运动控制、数据中心的电力输送、医疗技术和安全系统,再到商业和住宅建筑的自动化等各种用例中开发定制的自动化应用程序。然而,微软的安全团队将工作重点主要放在针对Wago和施耐德电气设备的嵌入式代码上。
虽然这简化了工程师的工作,但使这一切成为可能的嵌入式代码却容易受到远程代码执行和拒绝服务攻击。虽然利用这15个漏洞需要攻击者进行身份验证,但这对那些想篡改工厂或能源基础设施工业运行的有动机的威胁者来说并不是什么障碍。
微软于2022年9月向CODESYS报告了这一发现,后者正在推出补丁来解决相关安全漏洞。系统管理员的当务之急是尽快升级到CODESYSV3v3.5.19.0,同时微软安全专家还建议断开PLC、路由器和其他相关基础设施与互联网的连接,并对其进行分段,以降低攻击影响面。
此外,微软365Defender团队还发布了一款开源软件工具,可以帮助工程师和管理员确定基础设施中哪些设备存在漏洞,或者是否已经被入侵。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】