上周五,西门子发布了更新,修复了最近曝光的可编程逻辑控制器(PLC)中的另一个严重漏洞。受影响的PLC模型包括SIMATICS7-1200和S7-1500,这两种模型都可能被恶意行为者用来远程访问受保护的内存区域,以实现不受限制且难以检测的代码执行。(来自:Claroty)通过对用于在微处理器中执行PLC指令的MC7/MC7+字节码语言进行逆向工程,Claroty确认西门子PLC中存在此内存保护绕过漏洞(CVE-2020-15782)。该漏洞的CVSS严重性评分为8.1,幸运的是,没有证据表明它已在野外被利用。西门子在警报(PDF)中提到,未经身份验证的远程攻击者可以获得对TCP端口102的网络访问权限。在将任意数据或代码写入受保护的内存区域,或从敏感区域读取数据后,黑客可以对设备发起进一步的攻击。Claroty研究员TalKeren补充道:在可编程逻辑控制器等工业控制系统上实现本机代码执行对于普通攻击者来说显然不是一个容易实现的目标。在一个有许多精密内存保护机制的系统中,攻击者不仅要达到运行他选择的代码的目的,而且必须保证他不被检测到,这意味着只有少数经验丰富的高级黑客才能做到这一点.具体而言,新漏洞不仅允许攻击者在西门子S7控制器上执行本机代码,还可以绕过底层操作系统或任何诊断软件的检测,从而允许用户沙箱将任意数据和代码直接注入受保护的内存区域。另一方面,Claroty指出,攻击需要PLC的网络访问和下载权限。通过越狱PLC的本机沙箱,攻击者能够将内核级恶意软件注入操作系统,从而实现远程代码执行。当然,这并不是西门子第一次遇到针对PLC的未授权代码执行漏洞。早在2010年,臭名昭著的Stuxnet蠕虫病毒就利用各种Windows漏洞通过修改西门子PLC上的代码对工业控制系统进行重新编程,从而进行隐蔽的破坏和网络间谍活动。为降低风险,西门子强烈建议客户将软件更新至最新版本。同时,公司正在酝酿追加更新,让用户在等待更新到来的窗口期采取相应的应对措施,实施缓解措施。
