安全動(dòng)態(tài)

西門(mén)子SPPA-T3000工控系統(tǒng)爆出致命漏洞且未完全修復(fù),全球電廠或再遭劫難!

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-12-17    瀏覽次數(shù):
 

信息來(lái)源:4hou

近日,西門(mén)子發(fā)布公告稱(chēng),其常用于石化工廠和大型可再生能源發(fā)電廠的工業(yè)設(shè)備中,存在54個(gè)安全漏洞,其中最為嚴(yán)重的漏洞可用于拒絕服務(wù)(DoS)攻擊或在任意服務(wù)器上進(jìn)行遠(yuǎn)程代碼執(zhí)行,這將會(huì)讓發(fā)電廠面臨出現(xiàn)故障并停止發(fā)電的風(fēng)險(xiǎn)。然而,更為恐怖的是,本次受影響的產(chǎn)品分布式控制系統(tǒng)SPPA-T3000,它遍布于美國(guó)、德國(guó)、俄羅斯和其它國(guó)家的主要發(fā)電廠中,這意味著全球電廠或?qū)⒃庥龃蠼匐y。

西門(mén)子工業(yè)設(shè)備54個(gè)致命漏洞曝光,全球電廠或?qū)⒃庥龃髷嚯娭貏?chuàng)

西門(mén)子SPPA-T3000分布式控制系統(tǒng)——它專(zhuān)為石化和大型可再生能源發(fā)電廠而設(shè)計(jì),并廣泛應(yīng)用美國(guó)、德國(guó)、俄羅斯等國(guó)電廠中,用于協(xié)調(diào)和監(jiān)督發(fā)電。

然而,就在近日,西門(mén)子向全球發(fā)布公告稱(chēng):SPPA-T3000應(yīng)用服務(wù)器存在19個(gè)漏洞,SPAA-T3000MS3000遷移服務(wù)器存在35個(gè)安全漏洞。在這54個(gè)漏洞中,有些被評(píng)為嚴(yán)重漏洞,可被利用來(lái)進(jìn)行拒絕服務(wù)(DoS)攻擊或在服務(wù)器上執(zhí)行任意代碼。

在上周四舉行的媒體公告中,Positive Technologies 工控安全主管Vladimir Nazarov也公開(kāi)表示:

“通過(guò)利用這些漏洞,攻擊者可以在應(yīng)用服務(wù)器上運(yùn)行任意代碼,從而控制操作并破壞它們。這可能會(huì)阻止發(fā)電,并導(dǎo)致安裝了易受攻擊系統(tǒng)的發(fā)電廠發(fā)生故障?!?

值得注意的是,嚴(yán)重的漏洞可觸發(fā)應(yīng)用程序上的遠(yuǎn)程代碼執(zhí)行問(wèn)題,即啟動(dòng)RCE。

這里可以用CVE-2019-18283來(lái)舉例,它是一個(gè)嚴(yán)重的不受信任的數(shù)據(jù)反序列化漏洞,可以使攻擊者“通過(guò)向其功能之一發(fā)送經(jīng)過(guò)特殊設(shè)計(jì)的對(duì)象,來(lái)獲得遠(yuǎn)程代碼執(zhí)行權(quán)限”。

除以上攻擊外,研究人員還發(fā)現(xiàn):利用這些漏洞,攻擊者還可獲取和更改用戶(hù)密碼、獲取包含敏感信息的目錄列表和文件、將特權(quán)提升為ROOT、枚舉正在運(yùn)行的RPC服務(wù)、上傳未經(jīng)身份驗(yàn)證的任意文件、在本地文件系統(tǒng)上讀寫(xiě)任意文件、訪問(wèn)服務(wù)器上的訪問(wèn)路徑和文件名、枚舉用戶(hù)名以及訪問(wèn)日志和配置文件等惡意操作。

然而遺憾的是,據(jù)外媒報(bào)道,截止到目前西門(mén)子僅僅修復(fù)了其中的三個(gè)漏洞。

威脅仍在,全球大規(guī)?!皵嚯姟被蛟S一觸即發(fā)。

面臨致命漏洞威脅挑戰(zhàn),既要保“合作伙伴”安全,又要謹(jǐn)防“內(nèi)鬼”

雖然漏洞威脅依然存在,但西門(mén)子在報(bào)告中表示,若想利用這些漏洞,攻擊者就需要訪問(wèn)PROFIBUS協(xié)議(PROFIBUS協(xié)議:這是一個(gè)用在自動(dòng)化技術(shù)的現(xiàn)場(chǎng)總線標(biāo)準(zhǔn))中的Application Highway或Automation Highway。如果按照產(chǎn)品安全手冊(cè)中的說(shuō)明設(shè)置系統(tǒng),這些網(wǎng)段是不會(huì)被暴露的。簡(jiǎn)單來(lái)說(shuō),這些漏洞很難從外部利用。

所以,從另外一個(gè)角度來(lái)說(shuō),若攻擊者發(fā)動(dòng)攻擊,他最有可能通過(guò)以下兩種方式:

第一種方式:“曲線攻擊”戰(zhàn)術(shù)

先從入侵合作伙伴開(kāi)始,然后利用合作伙伴的IT系統(tǒng)發(fā)起對(duì)最終目標(biāo)發(fā)電站的攻擊。

2018年1月10日,《華爾街日?qǐng)?bào)》就曾發(fā)文章指出,俄羅斯黑客頻繁攻擊美國(guó)電網(wǎng)系統(tǒng),但他們并不是正面入侵,而是把目標(biāo)對(duì)準(zhǔn)了防護(hù)措施更薄弱的電網(wǎng)承包商們。 

具體來(lái)講,黑客首先通過(guò)魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)人員入侵了電網(wǎng)等關(guān)鍵基礎(chǔ)設(shè)施的設(shè)備制造商和供應(yīng)商,以獲取登錄憑據(jù),或通過(guò)誘騙的網(wǎng)頁(yè)在其機(jī)器上安裝惡意軟件。隨后,黑客采取進(jìn)一步橫向移動(dòng)方式,并最終獲取關(guān)于工業(yè)控制系統(tǒng)以及能源生產(chǎn)設(shè)施輸出的監(jiān)控與數(shù)據(jù)采集系統(tǒng)信息。

第二種方式:“內(nèi)鬼攻擊”方式

這里也有個(gè)典型的案例——“震網(wǎng)”迫使伊朗核電站“流產(chǎn)”事件。其病毒初始感染是就因荷蘭情報(bào)機(jī)構(gòu)雇傭的“內(nèi)鬼”。

當(dāng)時(shí),荷蘭間諜偽裝成維修工成功潛入了納坦茲,雖然他的工作并不能直接接觸到離心機(jī),但該間諜利用幾個(gè)月里多次進(jìn)入納坦茲?rùn)C(jī)會(huì),持續(xù)收集相關(guān)信息,幫助研制網(wǎng)絡(luò)武器的小組制定精準(zhǔn)的攻擊計(jì)劃。

另外,伊朗離心機(jī)的網(wǎng)絡(luò)是隔離的,離心機(jī)工程師會(huì)用U盤(pán)拷代碼進(jìn)離心機(jī)網(wǎng)絡(luò),因此安全專(zhuān)家們推測(cè):間諜要么是直接把U盤(pán)插到了離心機(jī)網(wǎng)絡(luò),要么是感染了工程師的存儲(chǔ)設(shè)備,接著讓工程師帶入感染后的代碼。

通過(guò)以上分析,可以看出,即使西門(mén)子官方說(shuō)這些漏洞很難從外部利用。但“合作伙伴”、“內(nèi)鬼”(這里包括供應(yīng)商、員工或者任何第三方合作)都將是黑客發(fā)動(dòng)攻擊的重要突破口。所以,安全從來(lái)都不是絕對(duì)的安全,靜態(tài)的安全,個(gè)體化的安全。

所以,在任何漏洞、黑客攻擊面前,我們都不能掉以輕心,尤其是在工業(yè)控制系統(tǒng)等關(guān)鍵基礎(chǔ)設(shè)施面臨威脅時(shí),我們更不能有絲毫懈怠。

我們應(yīng)用整體思維,用積極的攻防視角,用動(dòng)態(tài)的模式;融合全球安全大數(shù)據(jù)、威脅情報(bào)與知識(shí)庫(kù),以“看得見(jiàn)、守得住”的網(wǎng)絡(luò)安全防御能力,并依靠高級(jí)威脅應(yīng)對(duì)安全專(zhuān)家等資源,去全面對(duì)抗越來(lái)越復(fù)雜的網(wǎng)絡(luò)攻擊問(wèn)題。


 
 

上一篇:安全運(yùn)營(yíng)SOC進(jìn)入更年期:五大挑戰(zhàn)

下一篇:亞太國(guó)家中小企業(yè)服務(wù)器仍是Emotet傳播的溫床