研究人員發現的新Modicon PLC漏洞
Forescout研究人員在施耐德電氣的Modicon可程式設計邏輯控制器(PLC)中發現了兩個新漏洞,這些漏洞可能允許身份驗證旁路和遠端代碼執行。
這些漏洞被識別為 CVE-2022-45788(CVSS 分數:7.5)和 CVE-2022-45789(CVSS 分數:8.1),是 Forescout 確定為 OT:ICEFALL 的更大安全漏洞集合的一部分。成功利用這些漏洞的攻擊者可能能夠執行未經授權的代碼、導致拒絕服務或洩露敏感資訊。
未經身份驗證的遠端代碼執行、弱密碼漏洞和檔上傳漏洞都是這些缺陷。研究人員利用這些缺陷在ICS網路中橫向移動,破壞額外的PLC,並最終對設備造成物理損壞。
https://tuxcare.com/whitepapers/crowdstrike/
這些漏洞影響了幾個Modicon PLC型號,包括M221,M221 Book,M241和M251。這些漏洞尤其令人擔憂,因為它們可以在沒有身份驗證的情況下被利用,這意味著攻擊者不需要使用者名或密碼來利用它們。
攻擊者通過利用 Wago 耦合器中的漏洞開始攻擊,以便與 Modicon PLC 通信。然後,攻擊者繞過 PLC 上的 UMAS 服務身份驗證,在 PLC 上實現遠端代碼執行,試圖訪問橋接控制系統的內部。
然後,駭客可以操縱連接到控制器的現場設備。在嘗試造成人身傷害之前,威脅參與者利用旨在防止事故的 Allen Bradley 安全控制器中的遠端代碼執行漏洞。
攻擊方法是隱蔽的,允許駭客從事各種惡意活動而不會引起懷疑。
施耐德曾要求研究人員不要將這兩個漏洞列入ICEFALL清單,以便公司可以與客戶合作,在問題公開之前解決這些問題。這兩個漏洞(CVE-2022-45788 和 CVE-2022-45789)會影響施耐德的 Modicon Unity 可程式設計邏輯控制器 (PLC) 系列。
此後,施耐德電氣承認了這些漏洞,並表示已經發佈了解決這些問題的補丁。
這篇文章的來源包括 TheHackerNews上的一篇文章。

