神刀安全网

发电厂由于简单的远程可利用的漏洞而受到ICS威胁

独立研究员Maxim Rupp报道了ICS环境系统公司(ESC)8832数据控制器的一个未修复的漏洞。

脆弱的SCADA和工业控制系统使得黑客攻击的入口点往往选择一些关键的基础设施。在许多情况下,这些系统的补丁管理非常复杂,并且在一些特定的场景中已知的缺陷会由于各种技术原因而无法修复。

最近在应用于许多发电厂的一个工业控制系统(ICS) 中发现了一个“未修复”的漏洞。坏消息是该漏洞已经被公开披露,而利用代码早已经被发布。

该缺陷可以利用来使得攻击者远程获取目标网络的控制权,由于开发利用导致的风险,美国计算机紧急响应小组正计划发布一个特定的警报。

安全研究员Maxim Rupp报告了在环境系统公司8832数据控制器的版本3.02或者更早版本中存在一个漏洞,它已经被编码为CVE-2016-4502,而且由于它对目标基础设施的影响被排名为高危漏洞。

US-CERT 发布的通知中表明:“独立研究员Maxim Rupp已经确定了在环境系统公司(ESC)8832数据控制器中的数据控制器漏洞。ESC承认,Balazs Makany在2015年2月18日已经报道了这些漏洞。ESC表示ESC 8832数据控制器没有可用的代码空间做任何额外的安全补丁;所以,固件更新是不可能的。”“ESC发布了一个公告确定将采取补偿控制措施来降低被报道出来的漏洞的风险。”

发电厂由于简单的远程可利用的漏洞而受到ICS威胁

US-CERT警告说,低技能的攻击者就可以像Balazs Makany发表在漏洞数据库(Exploit DataBase)中的PoC代码演示的那样利用这些漏洞。

像公告中解释的那样,由于该漏洞无法被修复,所以使用这些有漏洞设备的组织机构需要替代它或者限制远程访问来监控攻击者。

以下是来自US-CERT的缓解措施:

“为了缓解这种情况,ESC推荐对设备进行升级。另外,还可以在该设备前用防火墙阻塞80端口。另一个替代方法是告诉运营商和用户不使用设备管理的web界面,因为有其他方式来管理设备。ESC用户可以在ESC支持的web站点上看到这个安全公告 (需要登录): www.envirosys.com(link is external)

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。

原文链接:http://securityaffairs.co/wordpress/47884/security/ics-unpatchable-flaw.html

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 发电厂由于简单的远程可利用的漏洞而受到ICS威胁

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址