介绍:
日本富士电机公司的产品Fuji Electric Tellus Lite V-Simulator和Fuji Electric V-Server Lite近日曝出多个漏洞,成功利用这些漏洞可使攻击者以应用程序的权限执行代码。富士电机的 Tellus Lite V-Simulator 和 V-Server Lite 都受到了此漏洞的影响,这些漏洞的 CVSS 严重性评级均为 7.8。这两款产品可以组成一个全方位的人机界面(HMI)系统,主要用于远程监控和实时收集生产数据,控制工业中各种关键基础设备。它可以与各种制造商的可编程逻辑控制器 ( PLC ) 、温度控制器、变频器等接口进行交互。
影响产品及版本:
Tellus Lite V-Simulator:v4.0.10.0之前的版本
V-Server Lite:v4.0.10.0之前的版本
具体漏洞:
富士电机 Tellus Lite V-Simulator 和 V-Server Lite 中受漏洞影响的版本中存在着五种不同的安全漏洞。它们都是在应用程序处理项目文件时才会被触发,它允许攻击者制作一个特殊的项目文件,从而进行任意代码执行攻击。CVE-2021-22637已分配给此漏洞。
漏洞编号 |
漏洞类型 |
CVSSv3评分 |
CVE-2021-22637 |
栈缓冲区溢出 |
7.8 |
CVE-2021-22639 |
空指针引用 |
7.8 |
CVE-2021-22641 |
堆缓冲区溢出 |
7.8 |
CVE-2021-22653 |
内存越界写 |
7.8 |
CVE-2021-22655 |
内存越界读取 |
7.8 |
攻击场景:
虽然工业环境中最好的生产方式是将物理设备运行在一个隔离的环境中(操作技术或 OT 环境),但越来越多的平台,如 Tellus Lite V-Simulator 和 V-Server Lite,将 IT 资源连接到以前隔离的环境。这一行为又使 ICS 面临着潜在的物理攻击。
ICS 和 SCADA 系统面临的最大问题是它们不再是在隔离的网络上运行,尽管通常防火墙是关闭的,但它们基本上是连接在互联网上的,这大大增加了黑客利用漏洞进行攻击的风险。
在这种环境下,最糟糕的情况是攻击者执行一个文件,可能会对生产线上大量的制造设备造成破坏。但是,更可能的情况是工业生产速度变慢,生产线丢失大量宝贵的数据 。
这些漏洞可以实现其他的几个目的。
攻击者可以改变 HMI 监控系统上显示的数据,这样监控系统的管理人员就不会察觉到黑客对于远程设备的攻击。这种情况就像是对于摄像头的图像信号发动攻击,这样犯罪分子就可以在安保人员不注意的情况下进行攻击。
或者他们可以在监控显示屏上制造一个异常信息,然后促使设备发生一个应急响应。他指出,这类似于触发火灾警报,使监控系统的人打开喷淋装置灭火,同时破坏设备。
Stuxnet实际上利用了一个类似的漏洞,Stuxnet中的一个漏洞就是使 HMI 上的数据看起来没有任何没异常,这样离心机就不会提醒操作人员现在正在以极高的速度旋转,最终会导致离心机破裂。
修复建议
由于这种攻击是针对特定平台的特定漏洞,而且现在已经研制出了补丁。这是防止攻击的第一步,从更普遍的意义上讲,及时更新系统的补丁始终是最好的安全措施。制造设备应在尽可能隔离的工业环境中来运行,减少暴露在外界的可能性;并且,控制系统需要通过安全策略、流程和技术来加强网络安全保护措施,降低未经授权访问的风险。目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://felib.fujielectric.co.jp/download/details.htm?dataid=43821668&site=global&lang=en
富士电气建议更新至当前版本v4.0.10.0。两个磁盘都需要更新。需要登录才能下载文件。
v4.0.10.0磁盘1
v4.0.10.0磁盘2
参考链接:
https://us-cert.cisa.gov/ics/advisories/icsa-21-026-01
https://www.redhatzone.com/ask/article/3045.html
来源:freebuf.com 2021-02-04 15:49:34 by: 黄一113530
请登录后发表评论
注册