查看原文
其他

西门子修复影响其工控产品的Intel AMT漏洞

代码卫士 2022-04-06


西门子上周修复了影响其工控产品的两个严重漏洞。其中一个漏洞跟存在于AMT中的漏洞有关,它能让攻击者获取系统权限。另外一个漏洞能让攻击者上传并执行任意代码。


美国国土安全部的工控系统网络紧急响应团队 (ICS-CERT) 在周四告警这两个漏洞的出现。这两个漏洞的CVSS v3评分都是9.8,说明这些都是严重漏洞。


第一个漏洞源自多个因特尔芯片集即因特尔Core i5、因特尔Core i7和因特尔XEON。化学、能源和水/废水设施中常见的设备如西门子SIMATIC工业PCS、 SINUMERIK面板控制单元和SIMOTION P320 PC都在使用这些芯片。西门子周四告警称启用了AMT功能的芯片能够让产品遭受远程代码执行攻击。

西门子在安全公告中指出,攻击者能够利用这个漏洞获取因特尔可管理SKU如AMT、ISM和SBT的系统权限。


ICS-CERT和西门子的告警信息几乎是在研究人员发现AMT漏洞 (CVE-2017-5689) 两个月之后才发布的。研究人员当时指出,这个漏洞能让攻击者轻松绕过验证,很可能是程序员的错误。来自东南亚的攻击组织Platinum在本月初利用该漏洞,成为首个使用它的APT组织。微软指出,攻击者使用一款文件传输工具利用AMT并在目标设备上执行恶意代码。


西门子在上周为多数SIMATIC IPC推出更新但表示仍然在为受影响的SINUMERIK PCU开发修复方案。受影响的完整产品列表可见西门子公司网站的支持页面。


第二个漏洞影响西门子Web Office Portal的ViewPort。西门子表示在早于修订号1453的版本中,攻击者能将特别编制的网络包发送给端口443/TCP或端口80/TCP。这样,攻击者就能上传和执行任意代码。如果利用成功,攻击者就会拥有作为操作系统用户的权限。Web Office Portal能让用户从控制中心检索数据。它常见于能源公司设置中。


本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。




360代码卫士长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存