Claroty研究人员发现制造信息规范(MMS)协议中存在多个安全漏洞 ,包含一旦被黑客利用 ,两个漏洞将很有可能会对工业环境中造成严重影响。满分Claroty研究人员Mashav Sapir和Vera Mens表示 ,议存严重这些漏洞可能允许攻击者使工业设备崩溃,安全在某些情况下,风险还能实现远程代码执行 。包含
MMS是两个漏洞一种用于工业自动化系统中数据通信的标准协议 ,它定义了一种客户/服务器模型,满分允许生产设备与上层管理系统进行通信。议存严重作为一种更高级别的安全通信协议,它提供了更丰富的风险服务和接口。 MMS协议采用面向对象的建站模板包含建模方法,定义了虚拟制造设备(VMD),两个漏洞用于表示实际设备 ,满分并通过服务接口进行通信,支持多种数据类型,包括数字 、浮点数 、字符 、时间等。 目前,MMS协议被广泛应用于电力系统、制造业 、交通系统等领域 ,特别是在IEC 61850标准中 ,被用作变电站自动化系统中设备间通信的源码下载基础,其重要性不言而喻。 此前,Claroty公司发现了影响MZ Automation的libIEC61850库和Triangle MicroWorks的TMW IEC 61850库的安全漏洞 ,这些漏洞在2022年9月和10月报告后已经被修复,具体漏洞信息如下 : CVE-2022-2970(CVSS评分:10.0) : libIEC61850中的基于栈的缓冲区溢出漏洞 ,可能导致崩溃或远程代码执行 。CVE-2022-2971(CVSS评分:8.6): libIEC61850中的类型混淆漏洞 ,可能允许攻击者使用恶意负载使服务器崩溃 。CVE-2022-2972(CVSS评分 :10.0) :libIEC61850中的源码库基于栈的缓冲区溢出漏洞 ,可能导致崩溃或远程代码执行。CVE-2022-2973(CVSS评分:8.6):空指针解引用漏洞 ,可能允许攻击者使服务器崩溃。CVE-2022-38138(CVSS评分:7.5):未初始化指针的访问漏洞 ,允许攻击者造成拒绝服务(DoS)条件 。Claroty公司的报告还发现,西门子的 SIPROTEC 5 IED依赖于SISCO的MMS-EASE栈的过时版本来支持MMS ,该版本容易受到特制数据包的DoS攻击影响(CVE-2015-6574 ,免费模板CVSS评分 :7.5) 。但根据CISA发布的报告,西门子早在2022年12就更新了其固件,并使用了更新版本的协议栈。 对此,Claroty公司认为造成上述问题的核心原因是,快速发展技术所需的安全需求与底层过时的 、不安全的协议之间的矛盾,香港云服务器这些协议目前存在各种安全风险,且难以马上替换。该公司呼吁供应商们应遵循CISA发布的安全指南,及时更新系统版本。 几周前,Nozomi Networks详细说明了ESP-NOW无线协议中存在的两个漏洞(CVE-2024-42483和CVE-2024-42484) ,这两个漏洞可能或造成重放攻击和DoS攻击 。 Claroty公司进一步表示,"根据被攻击的系统,这个漏洞[CVE-2024-42483]可能会有深远的后果 。由于ESP-NOW用于安全系统 ,其中包括建筑报警 ,服务器租用允许它们与运动传感器通信,在这种情况下,攻击者可以利用这个漏洞重放以前截获的合法OFF命令 ,从而随意禁用运动传感器。" 如果ESP-NOW在远程门开启器中的使用,例如自动门和车库门 ,那么攻击者可以截获合法的"OPEN"命令并实施重放攻击 ,从而轻松实现以未经授权的方式进入建筑物 。 参考来源:https://thehackernews.com/2024/10/researchers-uncover-major-security.html |
多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk你的App每三分钟就会遭遇一次攻击新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿香港物理机企业服务器网站建设亿华云b2b信息平台云服务器源码库