欢迎进入UG环球官网(环球UG)!

收购usdt(www.caibao.it):富士代码执行破绽使工业装备面临平安风险

admin1个月前89

USDT第三方支付API接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

联邦调查局忠告,富士电机的工业控制软件(ICS)中存在多个高危的随便代码执行安全破绽。政府忠告说,这些破绽可能会对工厂以及要害的基础设施举行物理攻击。

富士电机的Tellus Lite V-Simulator和V-Server Lite都受到了此破绽的影响,这些破绽的CVSS严重性评级均为7.8。这两款产物可以组成一个全方位的人机界面(HMI)系统,主要用于远程监控和实时网络生产数据,控制工业中种种要害基础装备。它可以与种种制造商的可编程逻辑控制器(PLC)、温度控制器、变频器等接口举行交互。

CISA注释说:"行使这些破绽,攻击者在应用程序的权限下就可以执行随便代码"。

凭据网络安全和基础设施安全局(CISA)本周公布的忠告,这些安全破绽需要 "很高的行使条件"。它们不能被远程行使,因此非内陆的攻击者必须在举行攻击流动之前获得对用户计算机的初始接见权限。然而,Gurucul的首席执行官Saryu Nayyar告诉Threatpost,这个条件并不难实现。

她说:"最可能的攻击方式是通过一种主流常见的方法来入侵用户的桌面,或者以其他方式获得受破绽影响的平台的接见权限,然后,恶意攻击者会向系统中上传一个恶意文件,文件将行使该破绽,使攻击者能够入侵服务器。"

真实的攻击场景

虽然工业环境中最好的生产方式是将物理装备运行在一个隔离的环境中(操作手艺或OT环境),但越来越多的平台,如Tellus Lite V-Simulator和V-Server Lite,将IT资源连接到以前隔离的环境。这一行为又使ICS面临着潜在的物理攻击。

Cerberus Sentinel的总经理Christian Espinosa向Threatpost注释说:"ICS和SCADA系统面临的最大挑战之一是它们不再是在隔离的网络上运行,只管通常'防火墙'是关闭的,但它们基本上是连接在互联网上的,这大大增加了黑客行使破绽举行攻击的风险。"

Nayyar示意,在这种环境下,最糟糕的情形是攻击者执行一个文件,可能会对生产线上大量的制造装备造成损坏。然则,她说:"更有可能的情形是工业生产速率变慢,生产线丢失大量名贵的数据"。

凭据Espinosa的说法,这些破绽可以实现其他的几个目的。

他注释说:"攻击者可以改变HMI监控系统上显示的数据,这样监控系统的管理职员就不会察觉到黑客对于远程装备的攻击,"。他用了一个比喻,这种情形就像是对于摄像头的图像信号发动攻击,这样犯罪分子就可以在安保职员不注意的情形下举行攻击。

他弥补说:"或者,他们可以在监控显示屏上制造一个异常信息,然后促使装备发生一个应急响应。"他指出,这类似于触发火灾警报,使监控系统的人打开喷淋装置灭火,同时损坏装备。

,

Usdt第三方支付接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

他说:"Stuxnet实际上行使了一个类似的破绽,Stuxnet中的一个破绽就是使HMI上的数据看起来没有任何没异常,这样离心机就不会提醒操作职员现在正在以极高的速率旋转,最终会导致离心机破碎。"

富士电机的详细破绽

富士电机Tellus Lite V-Simulator和V-Server Lite中受破绽影响的版本中存在着五种差别的安全破绽。它们都是在应用程序处置项目文件时才会被触发,它允许攻击者制作一个特殊的项目文件,从而举行随便代码执行攻击。

这些破绽包罗:

多个基于客栈的缓冲区溢出破绽,统称为CVE-2021-22637。

多个越界读取破绽,统称为CVE-2021-22655。

多个越界写入破绽,统称为CVE-2021-22653。

一个未初始化指针破绽(CVE-2021-22639)。

而且还存在一个基于堆的缓冲区溢出破绽(CVE-2021-22641)。

该平台在v4.0.10.0之前的版本中存在破绽。CISA示意,到目前为止,还没有公然的工具专门针对这些破绽举行攻击,但管理员应该尽快安装补丁。

Nayyar说:"这种攻击是针对特定平台的特定破绽,而且现在已经研制出了补丁。这是防止攻击的第一步,从更普遍的意义上讲,实时更新系统的补丁始终是最好的安全措施。制造装备应在尽可能隔离的工业环境中来运行,削减暴露在外界的可能性;而且,控制系统需要通过安全策略、流程和手艺来增强网络安全保护措施,降低未经授权接见的风险。"

Kimiya,VinCSS的Tran Van Khang和一位匿名研究职员,通过与趋势科技的零日设计互助,向CISA报告了这些破绽。


本文翻译自:https://threatpost.com/industrial-gear-fuji-code-execution-bugs/163490/
上一篇 下一篇

猜你喜欢

网友评论

随机文章
热门文章
热评文章
热门标签