“自下而上”和“自上而下”的两种攻击场景
缺陷如遭在野利用,则可能通过“自下而上”或“自上而下”的方式利用。这两种方式模拟的是攻击者可能采取的路径:或者控制 PLC 端点,最终攻陷基于云的管理控制台;或反过来操纵云以操控所有的联 现场设备。
研究人员在说明复杂的“自下而上“利用链时,结合利用 CVE-2021-34566、CVE-2021-34567 和 CVE-2021-29238 可在 WAGO PLC 上获得远程代码执行权限,进而获得对 CODESYS WebVisu 人机界面的访问权限,发动跨站点请求伪造攻击,从而控制CODESYS 自动化服务实例。
Katz 表示,“对OT和工控设备基于云管理的组织机构必须意识到这些内在风险,以及通过敲诈勒索攻击工业企业和可造成物理损害的更多复杂攻击的攻击者威胁。”
这是CODESYS 和 WAGO PLCs 多个月来第二次发现多个严重缺陷。6月,Positive Technologies 公司的多名研究员披露称在该软件的web 服务器和运行时系统组件中找到10个严重漏洞,可被滥用于在PLCs 中执行远程代码。
一周前,物联 安全公司 Armis 披露称在施耐德 Modicon PLCs 中发现一个严重的认证绕过漏洞 ModiPwn (CVE-2021-22779),可导致PLC遭完全控制,包括覆写重要的内存区域、泄露敏感的内存内容或调用内部函数。
今年5月早些时候,Claroty 公司发布 告公开了西门子 SIMATIC S7-1200 和 S7-1500 PLCs 中的一个内存安全绕过漏洞 (CVE-2020-15782),可被恶意人员滥用于远程访问内存的受保护区域并实现不受限制和无法检测的代码执行能力。
推荐阅读
很多工控产品都在用的 CODESYS 软件中被曝10个严重漏洞
工业环境软件套件 CODESYS web 服务器被曝严重的RCE漏洞
原文链接
https://thehackernews.com/2021/07/several-new-critical-flaws-affect.html
题图:Pixabay License
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。

文章知识点与官方知识档案匹配,可进一步学习相关知识云原生入门技能树基础架构自动编排(Terraform)介绍Terraform8582 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!