http://www.ics-cert.com.cn/?p=133 研究者已经发现了西门子制造的工业以太网交换机的两个严重漏洞,这些漏洞能够使得攻击者在对交换机在未进行用户验证的情况下进行任意操作。其中一个漏洞可以使得攻击者对Web会话进行劫持;另外一个漏洞可以以管理员权限操作交换机。
这些漏洞是由IOActive的研究者发现的,西门子已经发布了针对Scalance X-200型交换机的漏洞补丁。
SCALANCE X-200型交换机是用来连接工业设备,例如可编程控制器(PLC)或者是人机接口(HMI)。该交换机提供了一个web接口使得用户可以通过普通的web浏览器来修改配置。西门子发布的公告说Web服务器的验证程序可能会使得攻击者能够不需要验证而劫持web sessions。
西门子方面的信息称“漏洞存在于交换机的验证系统中,攻击者能够利用此漏洞绕过验证并执行本不该执行的操作。
SCALANCE X-200型交换机上集成的Web服务器的验证功能,可能会允许攻击者在未经验证的情况下劫持web会话,原因是随机生成的数字个数不足。
IOActive的研究人员Eireann Leverett发现了这些漏洞,他说“西门子的安全响应团队很快的确认了他的发现,并立即着手对应工作。”
Leverett说“西门子的CERT部门是很专业的,也很客气,并没有因为我向他们说明漏洞而对我产生敌意。因此,我们可以很快的明确漏洞,然后他们在三个月内做好了补丁。接下来我会要求其他的ICS厂商也能够按这样的时间来进行安全方面的修补。”
如此迅速的响应在ICS和SCADA的软件、硬件行业里都是很少见的,ICS和SCADA行业中与传统的软件厂商比其对于安全方面的响应速度要慢的多。研究人员在发现了工业控制软件和SCADA系统的漏洞后,报告给响应的厂商后,需要等上几个月甚至是几年才会见到厂商的响应或发布的补丁,这种情况是很常见的。随着研究者和攻击者们开始投入更多的时间和精力来查找这些系统中的漏洞,工控厂商响应不及时这种情况也在慢慢的发生变化。
via:原文 |
西门子修正了Scalance X-200型交换机的验证漏洞
最新推荐文章于 2025-04-28 14:28:49 发布