微软发现可用于控制发电厂启停的设备存在严重漏洞


(资料图片仅供参考)

工业设备存在的一个问题是,除非某些设备出现故障,妨碍了生产或导致其他重大问题,否则很少会定期打上安全漏洞补丁。微软的网络安全团队在一种广泛使用的可编程逻辑控制器软件开发工具包中发现了多个安全漏洞,因此许多机器制造商和集成商将不得不想办法尽快部署相关补丁。

微软研究人员认为,他们在广泛使用的工业软件中发现的不是一个,而是多个高严重性安全漏洞,威胁者可能利用这些漏洞"关闭发电厂"。

微软威胁情报专家弗拉基米尔-托卡列夫(Vladimir Tokarev)在报告中详细描述了 CODESYS V3 软件开发工具包(SDK)中的 15 个漏洞,该工具包用于全球工业环境中的数百万个可编程逻辑控制器(PLC)。这些漏洞被追踪为 CVE-2022-47379 至 CVE-2022-47393,严重程度从 7.5 到 10(满分 10 分)不等。

暴露于互联网的 CODESYS 设备地图

500 多家此类设备制造商利用 CODESYS V3 SDK 对 1000 多种不同的 PLC 型号进行编程,并在从 CNC 和机器人技术到运动控制、数据中心的电力输送、医疗技术和安全系统,再到商业和住宅建筑的自动化等各种用例中开发定制的自动化应用程序。然而,微软的安全团队将工作重点主要放在针对 Wago 和施耐德电气设备的嵌入式代码上。

虽然这简化了工程师的工作,但使这一切成为可能的嵌入式代码却容易受到远程代码执行和拒绝服务攻击。虽然利用这 15 个漏洞需要攻击者进行身份验证,但这对那些想篡改工厂或能源基础设施工业运行的有动机的威胁者来说并不是什么障碍。

不起眼的 PLC 是工业和商业自动化的心脏和大脑

微软于 2022 年 9 月向 CODESYS 报告了这一发现,后者正在推出补丁来解决相关安全漏洞。系统管理员的当务之急是尽快升级到 CODESYS V3 v3.5.19.0,同时微软安全专家还建议断开 PLC、路由器和其他相关基础设施与互联网的连接,并对其进行分段,以降低攻击影响面。

此外,微软 365 Defender 团队还发布了一款开源软件工具,可以帮助工程师和管理员确定基础设施中哪些设备存在漏洞,或者是否已经被入侵。

推荐DIY文章
当智能健身走向全民化:AEKE轻力量家庭智能健身房引领未来
海艺AI:迎合“AI时代”发展潮流,刷新绘图市场传统认知
布局产业新高地!海星医药健康创新园B区奠基仪式隆重举行
未来五年500亿投入打底,北汽蓝谷锚定细分市场增量
【展会直击】华秋慕尼黑上海电子展精彩ing,助力电子产业高质量发展!
桂花网蓝牙网关助力司乘人员职业健康监测
精彩新闻