聚焦源代码安全,网罗国内外最新资讯!
CISA 已在9月18日通过安全通告将这些影响 In-Sight 产品的漏洞告知相关组织机构。康耐视总部位于美国,为工业设施设计和制造机器试图和条形码扫描器解决方案。这些工业摄像头用于指导生产线上的机器人,检查产品的质量问题以及追踪这些产品。
CISA 提到,康耐视的产品用于全球各地,包括被视为关键基础设施部门的关键还早也。工业网络安全公司 Nozomi Networks 的研究员发现了这些漏洞,并在本周早些时候披露了更多详情。
研究员共发现9个漏洞,影响为访问这些设备提供接口的 In-Sight 2000、7000、8000和9000视觉系统以及 In-Sight Explorer 客户端系统。Nozomi 公司已在康耐视 IS2000M-120 摄像头上进行了测试。
这些漏洞包括硬编码密码、明文传输敏感信息、不正确的默认权限、DoS、提权以及认证绕过弱点。其中大部分漏洞均被评级为“高危”。由于这些易受攻击的摄像头一般用于封闭环境中,因此无法从互联网直接利用。然而,攻击者如果对托管这些摄像头的网络具有访问权限,则可利用这些漏洞来入侵摄像头和相关系统。
Nozomi 公司描述了涉及这些漏洞的三个理论攻击场景。在一个场景中,能对托管该摄像头的网络分段具有访问权限的攻击者能够在无需认证的情况下发动中间人攻击并利用其中两个漏洞来拦截用户凭据并进行解密。攻击者之后可利用这些凭据获得对系统的访问权限。在第二种攻击场景下,对托管 In-Sight explorer 的工程工作站具有访问权限的低权限攻击者能够利用其中一个漏洞引发重大破坏。
CISA 和 Nozomi 公司表示,康耐视将不会发布补丁,因为这些漏洞影响的遗留产品将不会用于新的应用中。康耐视建议迁移至更新的 In-Sight 2800、3800和8900系列摄像头。
Nozomi 公司提到这些受影响摄像头仍在广泛使用。无法替换易受攻击产品的组织机构可执行一系列缓解措施,毕竟替换工业环境中的系统在很多情况下并非易事。
Nozomi 公司和 CISA 推荐的缓解措施包括限制网络暴露、对控制网络进行分段并将其与业务网络进行隔离,并在需要远程访问权限的前提下使用 VPN。另外,组织机构可利用特定网络安全产品检测并拦截此类攻击。
AVTECH IP摄像头漏洞已存在多年但未修复 被纳入僵尸网络
https://www.securityweek.com/no-patches-for-vulnerabilities-allowing-cognex-industrial-camera-hacking/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

