[AB] 堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中...

[复制链接]
查看97533 | 回复0 | 2024-11-12 08:02:59 | 显示全部楼层 |阅读模式

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


罗克韦尔自动化公司的可编程逻辑控制器 (PLCs) 和工程工作站软件中存在两个新的安全漏洞(CVE-2022-1161 和 CVE-2022-1159),可导致攻击者在受影响系统中注入恶意代码并悄悄修改自动化流程。


Claroty 公司指出,这些漏洞可被用于破坏工业操作,以类似于“震网 (Stuxnet)” 和 “Rogue7 攻击” 的方式对工厂造成物理损坏。该公司在博客文章中指出,“可编程逻辑和预定义变量驱动这些(自动化)流程,修改将修改PLC的正常操作及其管理的流程。”

这两个漏洞如下:


    CVE-2022-1161(CVSS:10分):它是一个远程可利用漏洞,可导致恶意人员将用户可读的“文本”程序代码写入已执行编译代码(即二进制代码)单独的内存位置中。该漏洞位于罗克韦尔 ControlLogix、CompactLogix 和 GuardLogix 控制系统 的 PLC 固件中。

    CVE-2022-1159(CVSS 评分:7.7):如攻击者对运行 Studio 5000 Logix Designer 应用程序的工作站具有管理员访问权限,则可拦截编译流程,在用户不知情的情况下将代码注入用户程序中。

成功利用这两个漏洞可导致攻击者修改用户程序并将恶意代码下载到控制器,从而修改PLC的正常操作并将恶意代码发送到由工业系统控制的物理设备中。

Brizinov 解释称,“利用这两个漏洞的结果是一样的:工程师认为非恶意代码运行在PLC上;同时,与之完全不同的且可能是恶意性质的代码在PLC上执行。”

CISA 迅速发布了针对这两个漏洞的安全公告,并列出缓解措施,供受影响硬件和软件用户采取“全面的纵深防御战略”。



代码卫士试用地址:https://codesafe.qianxin.com开源卫士试用地址:https://oss.qianxin.com



推荐阅读
“震网”病毒或回归?施耐德电气软件被曝类似漏洞

震网病毒新变体疑似又袭击伊朗

安全研究:SYNful Knock并非“震网”

利用罗克韦尔控制器缺陷将用户重定向至恶意站点

原文链接
https://thehackernews.com/2022/04/critical-bugs-in-rockwell-plc-could.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册哦

x
您需要登录后才可以回帖 登录 | 注册哦

本版积分规则