查看原文
其他

很多工控产品都在用的 CODESYS 软件中被曝10个严重漏洞

Eduard Kovacs 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士


俄罗斯网络安全公司 Positive Technologies 的研究人员从很多款工控产品都在使用的 CODESYS 工业自动化软件中发现了10个漏洞,其中大部分漏洞是严重或高危漏洞。



研究人员从 CODESYS 公司制造的多款产品中找到了这些漏洞,他们最初在 WAGO 制造的可编程逻辑控制器 (PLC) 中发现了这些缺陷,但进一步分析后发现这些缺陷实际上是由 CODESYS 软件引入的。CODESYS 软件用于十多家企业的 PLC 中,如 Beckhoff、Kontron、Moeller、Festo、三菱、HollySys 和多家俄罗斯企业。

其中6个漏洞被评级为严重漏洞,可通过特殊构造的请求执行远程代码或导致系统崩溃;3个漏洞被评级为高危漏洞,可通过特殊构造的请求,用于执行拒绝服务攻击或远程代码执行;1个漏洞被评级为中危漏洞,可用于破坏目标系统。

虽然其中一些漏洞仅可由认证攻击者利用,或者如控制器未设置密码保护则可遭利用,但研究人员表示仅需对目标设备用于网络访问权限,就可利用其中某些弱点。

Positive Technologies 公司的工控安全负责人 Vladimir Nazarov 解释称,“厂商将其中某些漏洞的分数评为满分10分或者极其危险。这些漏洞遭利用可导致在 PLC 上执行远程命令,从而破坏技术进程并造成工业事故和经济损失。“

CODESYS 公司已发布 CODESYS V2 web 服务器、Runtime Toolkit 和 PLCWinNT 产品的更新以解决这些漏洞。该厂商已为这些严重、高危和中危漏洞发布单独的安全公告,并建议客户安装更新。

最近,美国政府以支持俄罗斯政府情报机构为名,对 Positive Technologies 公司实施制裁。然而,该公司表示将继续负责任地披露大型美国企业产品中发现的漏洞。





推荐阅读
黑客利用 VPN 漏洞远程入侵工控系统
通过条形码扫描器攻击工控系统
我从1组工控系统蜜罐中捞了4个 0day exploits
Pwn2Own 2020 黑客大赛将涵盖工控类别




原文链接

https://www.securityweek.com/serious-vulnerabilities-found-codesys-software-used-many-ics-products


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存