自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

西門子PLC系統(tǒng)再曝嚴重漏洞 攻擊者可繞過保護并執(zhí)行遠程代碼

安全 漏洞
上周五,西門子發(fā)布了一個更新,以修復近日曝出的又一個可編程邏輯控制器(PLC)的嚴重漏洞。

上周五,西門子發(fā)布了一個更新,以修復近日曝出的又一個可編程邏輯控制器(PLC)的嚴重漏洞。受影響的 PLC 型號包括了 SIMATIC S7-1200 和 S7-1500,兩者都可能被惡意行為者用來遠程訪問受保護的內存區(qū)域,以實現(xiàn)不受限制和難以被發(fā)現(xiàn)的代碼執(zhí)行。

(來自:Claroty)

通過對用于在微處理器中執(zhí)行 PLC 指令的 MC7 / MC7+ 字節(jié)碼語言進行逆向工程,Claroty 證實了西門子 PLC 中存在的這個內存保護繞過漏洞(CVE-2020-15782)。

該漏洞的 CVSS 嚴重性評分為 8.1,慶幸的是目前尚無證據(jù)表明其已在野外被利用。西門子在警報(PDF)中提到,未經(jīng)身份驗證的遠程攻擊者可通過網(wǎng)絡訪問 102 號 TCP 端口。

在將任意數(shù)據(jù)或代碼寫入受保護的內存區(qū)域、或讀取敏感區(qū)域的數(shù)據(jù)之后,黑客就能夠對設備發(fā)起進一步的攻擊。

Claroty 研究員 Tal Keren 補充道:想要在可編程邏輯控制器等工業(yè)控制系統(tǒng)上實現(xiàn)本機代碼執(zhí)行,顯然不是普通攻擊者能夠輕易達成的目標。

在具有諸多復雜的內存保護機制的系統(tǒng)中,攻擊者不僅達成了運行其選擇的代碼的目的,還必須確保自己不會被發(fā)現(xiàn),意味著只有資深經(jīng)驗的少數(shù)高級黑客能夠做到這一點。

具體說來是,新漏洞不僅允許攻擊者在西門子 S7 控制器上執(zhí)行本機代碼,還可繞過底層操作系統(tǒng)或任何診斷軟件的監(jiān)測,從而讓用戶沙箱將任意數(shù)據(jù)和代碼直接注入受保護的內存區(qū)域。

另一方面,Claroty 指出攻擊需要獲取 PLC 的網(wǎng)絡訪問和下載權限。通過對 PLC 的原生沙箱進行越獄,攻擊者將能夠把內核級的惡意軟件植入操作系統(tǒng),從而實現(xiàn)遠程代碼執(zhí)行。

當然,這并不是西門子首次遭遇針對 PLC 的未經(jīng)授權代碼執(zhí)行漏洞。早在 2010 年,臭名昭著的震網(wǎng)(Stuxnet)蠕蟲就曾利用各種 Windows漏洞,通過修改西門子 PLC 上的代碼來對工控系統(tǒng)進行重編程,從而實施了秘密破壞和網(wǎng)絡間諜活動。

為降低風險,西門子強烈建議客戶將軟件更新到最新版本。同時該公司正在醞釀額外的更新,并讓用戶在等待更新到來的空窗期內采取相應的對策和落實緩解措施。

 

 

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2025-01-22 13:38:41

2020-11-13 18:56:39

漏洞rootUbuntu

2021-03-09 09:06:33

PythonBug漏洞

2012-06-13 09:26:46

2013-12-19 10:34:42

西門子制造ERP

2024-12-19 15:13:26

2025-03-07 12:18:07

2011-04-14 14:08:17

2011-06-07 18:42:52

2025-02-14 23:13:14

2025-04-16 11:15:09

2024-10-17 16:12:08

2025-01-10 06:00:00

2023-04-18 19:09:52

2025-03-05 15:10:13

2012-07-26 09:48:34

2021-05-27 09:51:20

漏洞

2024-12-05 15:25:38

2011-06-13 10:29:06

2021-07-16 10:37:14

漏洞網(wǎng)絡安全網(wǎng)絡攻擊
點贊
收藏

51CTO技術棧公眾號