Claroty研究人员发现制造信息规范(MMS)协议中存在多个安全漏洞,一旦被黑客利用,将很有可能会对工业环境中造成严重影响。Claroty研究人员Mashav Sapir和Vera Mens表示,这些漏洞可能允许攻击者使工业设备崩溃,在某些情况下,还能实现远程代码执行。

MMS是一种用于工业自动化系统中数据通信的标准协议,它定义了一种客户/服务器模型,允许生产设备与上层管理系统进行通信。作为一种更高级别的通信协议,它提供了更丰富的服务和接口。
MMS协议采用面向对象的建模方法,定义了虚拟制造设备(VMD),用于表示实际设备,并通过服务接口进行通信,支持多种数据类型,包括数字、浮点数、字符、时间等。
目前,MMS协议被广泛应用于电力系统、制造业、交通系统等领域,特别是在IEC 61850标准中,被用作变电站自动化系统中设备间通信的基础,其重要性不言而喻。
此前,Claroty公司发现了影响MZ Automation的libIEC61850库和Triangle MicroWorks的TMW IEC 61850库的安全漏洞,这些漏洞在2022年9月和10月报告后已经被修复,具体漏洞信息如下:
- CVE-2022-2970(CVSS评分:10.0): libIEC61850中的基于栈的缓冲区溢出漏洞,可能导致崩溃或远程代码执行。
- CVE-2022-2971(CVSS评分:8.6): libIEC61850中的类型混淆漏洞,可能允许攻击者使用恶意负载使服务器崩溃。
- CVE-2022-2972(CVSS评分:10.0):libIEC61850中的基于栈的缓冲区溢出漏洞,可能导致崩溃或远程代码执行。
- CVE-2022-2973(CVSS评分:8.6):空指针解引用漏洞,可能允许攻击者使服务器崩溃。 <

最低0.47元/天 解锁文章
233

被折叠的 条评论
为什么被折叠?



