安全厂商Armis的研究团队声称发现了一个关于施耐德ModiconPLC的漏洞(CVE-2021-22779),该漏洞存在于ModiconUnifiedMessagingApplication中服务(UMAS)协议身份验证绕过漏洞为攻击者覆盖系统内存和执行远程代码打开了大门。这意味着攻击者不仅可以利用该漏洞操纵PLC本身,还可以将硬件作为进一步攻击部署的跳板。ModiconPLC本身广泛用于能源公用事业、楼宇服务、HVAC系统和其他敏感系统,因此硬件损坏也可能导致物理世界的损失以及后果。Armis研究副总裁BenSeri表示:“CVE-2021-22779本身不仅仅是一个身份验证绕过漏洞,它还允许攻击者回滚可能阻止远程代码执行的安全措施。”“一方面,这是嵌入式设备中的一个漏洞,”塞里解释说:“但另一方面,这也是基础设计中的一个深层缺陷。”功能操作”。该漏洞能够进行连锁攻击该漏洞涉及在开发过程中用于调试Modicon硬件的未记录指令。通常,这些调试命令对用户锁定,并且仅对管理员帐户可用。但是,在CVE的情况下-2021-22779漏洞,一些命令被暴露,攻击者可以使用这些命令来检索管理员密码哈希。使用密码哈希进行身份验证然后解锁更多未记录的命令。这些命令在以前的安全更新中被锁定在密码保护之后,并解锁密码限制可以授予攻击者通过这些命令在系统内存上执行代码的能力。在正常情况下,系统内存是不可访问和不可写入的。但是,通过利用未记录的命令,攻击者可以在这块内存中写入和执行代码。Seri说这很危险,因为大多数安全检查不检查系统是否埃默里已经改变了。这使得相关的恶意软件很难被检测到。一个更大的威胁斯里认为,厂商未能对硬件建立必要的保护措施,这可能会给工控领域带来更大的威胁。他补充说,即使施耐德修复了CVE-2021-22779漏洞,该公司的UMAS协议仍然存在很大风险,因为其开发人员从未想过要对PLC和管理员PC之间的连接进行适当加密,为中间人打开大门-中间攻击。还提供便利。斯里还表示,施耐德电气并不是唯一一个遭遇此类安全漏洞的公司。在许多情况下,PLC制造商会忽略内置安全性,依靠外部网络安全来保护硬件免受犯罪分子攻击。厂商认为安全边界是唯一的防御手段。一旦攻击者突破边界,PLC本身将不具备任何防护能力。施耐德计划在今年第四季度修补该漏洞,并在未来的固件更新中加密通信。但工控领域的修复措施一直更新缓慢,修复真正见效还需要很长时间。这可能会导致漏洞公开后很长一段时间内可以利用该漏洞。
