2022年上半年披露的數(shù)百個ICS漏洞
先回顧一下2021年前半年情況,2021 年前 6 個月,影響 76 家供應(yīng)商產(chǎn)品的 637 個 ICS 缺陷的存在被曝光,其中超過 70% 的漏洞被賦予了嚴(yán)重或高嚴(yán)重性等級。相比之下,2020 年下半年僅披露了 449 個漏洞。
Claroty 進(jìn)行的一項分析表明,2021 年上半年披露的絕大多數(shù)安全漏洞不需要特殊條件即可利用,四分之三不需要任何特權(quán),三分之二無需用戶交互即可被利用。
該公司表示,61% 的漏洞可以被遠(yuǎn)程利用,其中 65% 的漏洞可以被用于拒絕服務(wù) (DoS) 攻擊,與 IT 系統(tǒng)相比,這對 ICS 的影響可能更大。
超過 80% 的漏洞是由外部研究人員報告給供應(yīng)商的。在報告 2021 年上半年披露的缺陷的研究人員中,有 42 人是新研究人員。
受影響最大的供應(yīng)商是西門子(146 個漏洞)、施耐德電氣(65 個)、羅克韋爾自動化(35 個)、萬可(23 個)和研華(22 個)。值得注意的是,受影響的供應(yīng)商名單還包括 20 家公司,其產(chǎn)品未受到去年披露的任何缺陷的影響。
大多數(shù)安全漏洞會影響運營管理級別的產(chǎn)品(歷史學(xué)家、OPC 服務(wù)器),其次是基本控制(PLC、RTU)和監(jiān)督控制(HMI、SCADA)級別。
2022年上半年,SynSaber 統(tǒng)計了 CISA 披露的 681 個漏洞,略高于2021 年上半年的637個漏洞。值得注意的是,CISA 并未針對所有公開披露的 ICS 缺陷發(fā)布公告,這意味著 1 月至 6 月期間披露的實際問題數(shù)量可能會更高。
在 681 個 CVE 中,大約 13% 沒有補丁并且可能永遠(yuǎn)無法修復(fù)——這些被稱為“永久漏洞”。
然而,在某些情況下,即使漏洞確實有補丁,由于 SynSaber 所描述的“復(fù)雜的互操作性和保修限制”,應(yīng)用它可能不是一項簡單的任務(wù)。組織可能需要等待受影響的 OEM 供應(yīng)商批準(zhǔn)補丁,并且他們需要在采取任何步驟之前確定運營風(fēng)險。
CISA 在 2022 年上半年公開的漏洞中,超過 22% 的漏洞被評為“嚴(yán)重”嚴(yán)重性等級,42% 根據(jù)其 CVSS 評分被評為“高嚴(yán)重性”等級。
然而,正如專家們經(jīng)常強調(diào)的那樣,在 ICS 的情況下,CVSS 分?jǐn)?shù)可能會產(chǎn)生誤導(dǎo)。SynSaber 建議組織查看某些指標(biāo),以確定漏洞是否可以在其環(huán)境中實際利用。例如,如果利用需要用戶交互、本地/物理訪問或目標(biāo)系統(tǒng)上的提升權(quán)限,那么它就不太可能被利用。
在這種特殊情況下,利用 46 個漏洞需要訪問和用戶交互,198 個需要用戶交互。
在 681 個 ICS 漏洞中,超過一半需要軟件補丁,34% 需要固件更新,12% 需要協(xié)議更新。
SynSaber 的一項評估表明,大約 40% 的漏洞應(yīng)該立即解決,8% 的漏洞不容易解決,可能需要補償控制以防止利用。
“僅查看報告的 CVE 的絕對數(shù)量可能會讓資產(chǎn)所有者感到不知所措,但當(dāng)我們了解 CVE 的相關(guān)性和可操作性的百分比,而哪些仍將是‘永遠(yuǎn)存在的漏洞’時,這些數(shù)字似乎就不那么令人生畏了,至少暫時,”SynSaber 在其報告中說。