德景新闻站 版权所有,是国内最具有亲和力的网站之一 [ 给我写信 ] [ 百度空间 ] [ 腾讯微博 ] [ 新浪微博 ]

当前位置   主页 > 新闻 >

工控安全:巴西知名SCADA曝严重拒绝服务漏洞_0

发表于:2019-06-09 11:26 作者:新闻小编 来源:新闻小编

  巴西知名SCADA(数据采集与监视控制系统)ElipseSCADA近日曝出一个严重的拒绝服务漏洞,目前其官方Elipse已修复此漏洞。SCADA是以计算机为基础的DCS与电力自动化监控系统。

  漏洞描述

  在各国许多机构都有SCADA(数据采集与监视控制系统)的踪影,常常包括制造业,能源行业、水资源行业等等。ElipseSCADA的常用于过程自动化系统,主要业务为电力和植物供水。

  这个漏洞出现在ElipseSCADA部署的DNP3协议上。漏洞版本号为CVE-2014-5429,它允许攻击者提交包含格式错误的数据报文,消耗系统资源,而造成拒绝服务攻击。

  该漏洞的表现形式随着SCADA部署的不同而变化:在ElipseE3中,服务会中断;在Elipse动力系统中,大概会产生30秒左右的停顿;而ElipseSCADA则会直接宕机。该漏洞还可以被远程利用,虽然现在还没有发现真实案例。

  影响范围

  工业控制网络应急响应中心表示:黑客如果通过该漏洞攻击系统,工控设备会停止响应,直到被人工重启。

  目前该ElipseSCADA系统已经推出了新版的DNP3驱动,受到此漏洞影响,需要更新驱动的产品有:

  ElipseSCADA2.29build141

  ElipseE3v1.0到v4.6版本

  Elipse动力系统v1.0到v4.6版本

  DNP3.0Masterv3.02版本

  安全人员同时表示,这是一个通用类型的漏洞,预计其他SCADA和同类工控软件也会有类似问题。

  安全建议

  给这类漏洞打上补丁,就如其他在核心基础设施上的软件一样,可能会造成临时性的服务中断,这对常年运作不停歇的工业设备来讲,是一件很头疼的事情。

  工控网络应急响应中心建议:不要把控制系统配置为外网可访问。远程设备应该使用防火墙保护,与商用外网隔离。当然,VPN接入也是个不错的选择。

  相关案例:西门子工控漏洞及解决方案

  就在上周,工控网络应急响应中心还发布了西门子WinCC(视窗控制中心)的一个远程代码执行漏洞的升级补丁。在11月26日,西门子的WinCC、PCS7以及博途,为另外两个严重的漏洞打上了补丁。这款WinCC应用用于工业可视化流程的SCADA。对于西门子自己的产品线,也整合了人机界面HMI,博途TIAPortal这些工控软件。

  黑客利用这些漏洞,成功进行远程代码执行后,可以从运行WinCC的服务器上窃取机密文件。由于产品众多,西门子并没有给所有配有该漏洞软件的产品都打上补丁。但他们推出了另一批修复方案,并敦促客户尽快应用到产品上。

  以下是从工控网络应急响应中心获悉的升级信息:

  TIAPortalV13(包括WinCC Professional Runtime)-升级到WinCCV13 Update6

  WinCC7.2升级到WinCC7.2 Update9

  PCS7 V8.0 SP2升级到WinCC7.2 Update9;升级到Open PCS7 V8.0.1 Update5;升级到Route Control V8.0.1 Update4;升级到BATCHV8.0.1 Update11

  WinCC7.3升级到WinCC7.3 Update2

  PCS7V8.1升级到WinCC7.3 Update2

  升级到OpenP CS7V8.1 Update1

  升级到Route ControlV8.1 Update1

  升级到BATCHV8.1.1 Update1

本文链接地址: http://www.yz2026.com/xinwen/1477.html

栏目:新闻      围观:

相关阅读

本月热点