一站式科技服务平台

工业控制系统信息安全漏洞及风险提示

广西壮族自治区来宾市  经信部门     2021-01-21 立即咨询

2021年第1期)

根据国家工业信息安全发展研究中心及相关技术机构最近发布的信息安全漏洞及风险提示相关信息,我厅经收集整理,编制印发本期《工业控制系统信息安全漏洞及风险提示》。请各市工业和信息化局、各相关部门及时通报相关行业企业,确保工业控制系统的信息安全。

一、风险名称:Schneider Electric Easergy T300认证绕过漏洞

基本情况:Schneider Electric Easergy T300 是法国施耐德电气(Schneider Electric)公司的一款远程终端单元(RTU),用于中压和低压公共配电网管理的应用程序构建块。受影响的产品容易受到缺少关键功能漏洞身份验证的影响,这可能允许攻击者公开信息,造成拒绝服务条件并远程执行任意代码。

危害级别:超危漏洞。

解决措施:施耐德电气建议用户升级到v2.7.1,网址参考如下:https://www.se.com/us/en/work/support/contacts.jsp。

二、风险名称:WAGO IPC 模型内置密码安全绕过漏洞

基本情况:WAGO IPC 是德国 WAGO 公司的一款紧凑型工业 PC,它适用于控制应用。WAGO I/O System 758 模型758-870、758-874、forbid 758-875Industrial PC (IPC)设备上的 Linux 控制台存在多个默认账户密码,包括 Root forbid wago Admin forbid wago User forbid user Guest /guest 等,攻击者利用这些账户通过 TELNET 会话访问设备。

危险级别:超危漏洞。

解决措施:用户可参考如下供应商提供的安全公告获得补丁信息:http://www.wago.com/wagoweb/documentation/app_note/a1176/a117600e.pdf。

三、风险名称:B&R Automation APROL SQL 注入漏洞

基本情况:B&R Automation APROL是奥地利贝加莱工业自动化(B&R Automation)公司的一个基于 Linux 的应用于工业控制的过程控制系统。

B&R Industrial Automation APROL R4.2 V7.08 之前版本存在SQL 注入漏洞,攻击者可利用该漏洞对 EnMon PHP 脚本进行SQL 注入攻击。

危险级别:超危漏洞。

解决措施:厂商已提供修补固件,请关注厂商官网:https://www.br-automation.com/downloads_br_productcatalogue/BRP44400000000000000585952/APROL_R42_A1_ReleaseNotes_001.pdf。

四、风险名称:picoTCP 和 picoTCP-NG 越界写入漏洞

基本情况:Contiki 是一套用于IoT(物联网)设备的开源跨平台操作系统。Contiki-NG 是一套用于下一代IoT(物联网)设备的开源跨平台操作系统。TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由 IETF 的RFC 793 定义。

picoTCP 和 picoTCP-NG 存在越界写入漏洞,该漏洞源于解析域名的函数缺少边界检查,攻击者可以利用该漏洞用精心设计的DNS 包破坏内存。

危险级别:超危漏洞。

解决措施:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01。

五、风险名称:Cisco Data Center Network Manager 信任管理问题漏洞

基本情况:Cisco Data Center Network Manager(DCNM)是美国思科(Cisco)公司的一套数据中心管理系统。该系统适用于 Cisco Nexus 和MDS 系列交换机,提供存储可视化、配置和故障排除等功能。

Cisco DCNM 11.3 之前版本中的身份验证机制存在信任管理问题漏洞。远程攻击者可借助静态密钥创建有效的会话令牌利用该漏洞以管理权限执行任意操作。

危险级别:超危漏洞。

解决措施:厂商已提供修补固件,请关注厂商官网:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-auth-bypass。

六、风险名称:GE Imaging forbid Ultrasound Products 凭据保护不足漏洞

基本情况:GE Imaging forbid Ultrasound Products 是美国通用电气(GE)公司的一款用于医疗行业的成像和超声产品。

   GE Imaging forbid Ultrasound Products 存在凭据保护不足漏洞,受影响的产品可能允许在通过网络传输期间公开特定的凭据。如果攻击者获得对医疗服务提供组织(HDO)网络的访问权限,则可能成功利用这些漏洞。如果被利用,这些漏洞可能使攻击者可以以与GE(远程)服务用户特权相当的方式访问受影响的设备。成功的利用可能会泄露敏感数据,例如一组有限的患者健康信息(PHI),或者可能使攻击者运行任意代码,这可能会影响系统的可用性并允许对PHI 进行操作。

危险级别:超危漏洞。

解决措施:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.gehealthcare.com/en-US/security。

七、风险名称:西门子多款使用 TightVNC 的产品基于堆缓冲区溢出漏洞

基本情况:TightVNC 是一套跨平台的开源远程桌面软件。

   德国西门子(Siemens)公司多款产品因使用了TightVNC而受到其漏洞影响。TightVNC 版本 1.3.10 的 InitialiseRFBConnection 函数存在堆缓冲区溢出漏洞,可能导致远程代码执行。

危险级别:超危漏洞。

解决措施:厂商已发布部分产品更新,建议用户及时更新,相关链接:https://support.industry.siemens.com/cs/document/109775861/updates-for-step-7-v16-s7-plcsim-v16-and-wincc-v16?dti=0&lc=en-WW。

八、风险名称:PLANET Technology Corp NVR-915 和NVR-1615 凭据保护不足漏洞

基本情况:Planet NVR-915 和 Planet NVR-1615 都是美国 Planet 公司的一款网络视频录像机。

PLANET Technology Corp NVR-915和NVR-1615 2020-10-28 之前版本存在凭据保护不足漏洞,该漏洞源于嵌入了通过telnet 进行根访问的默认凭证。通过在Internet 上公开 telnet,可以对设备进行远程根访问。

危险级别:超危漏洞。

解决措施:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://www.planet.com/。

九、风险名称:TP-Link Archer A7 AC1750 命令注入漏洞

基本情况:TP-Link Archer A7 AC1750 是中国普联(TP-Link)公司的一款无线路由器。

TP-Link Archer A7 AC1750 设备 201029 之前版本 tdpServer 存在命令注入漏洞,攻击者可利用该漏洞通过从 mac 参数执行任意代码。

危险级别:超危漏洞。

解决措施:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/rapid7/metasploit-framework/pull/14365。



文件下载:

关联文件: