大数跨境
0
0

欧洲能源企业的远程终端设备中出现多个高危漏洞

欧洲能源企业的远程终端设备中出现多个高危漏洞 代码卫士
2018-05-25
1
导读:多个欧洲国家能源行业使用的远程终端设备 (RTU) 模块中出现多个高危漏洞。

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

多个欧洲国家能源行业使用的远程终端设备 (RTU) 模块中出现多个高危漏洞。

拉脱维亚计算机应急响应小组 CERT.LV 的研究员 Bernhards Blumbergs 和 Arturs Danilevics 发现由爱沙尼亚公司 Martem 生产的 Telem-GW6 和 Telem-GWM 产品受多个漏洞影响。这些漏洞可引发拒绝服务条件并执行任意代码和命令。

Martem 公司主要生产远程控制系统,用于监督和控制电力传输网络,其客户主要是电力传输企业以及拥有电力网络的工业和交通企业。Martem 公司的主要客户位于爱沙尼亚、立陶宛、拉脱维亚和芬兰

Martem 公司表示,今年年初,RTU 曾用于由北约协同网络防御卓越中心组织的一次网络防御演习活动中。

多个高危漏洞易遭攻击

这些易受攻击的产品是从变电站外围设备中收集数据的数据集中器。存在漏洞的 RTU 是 GW6 版本2018.04.18-linux_4-01-601 cb47 及更早版本和 GWM 版本 2018.04.18-linux_4-01-601 cb47 及更早版本。

其中最为严重的漏洞是 CVE-2018-10603,CVSS 评分为10,它可导致网络上的恶意节点发送未授权命令并控制工业进程。该漏洞是由缺少对协议标准 IEC-104 的命令缺少认证造成的。该协议标准服务于电厂系统的远程控制、远程保护和远程通信。

另外一个被评为高危漏洞的是 CVE-2018-10607,它是一个未受控制的资源消耗问题。ICS-CERT 指出,攻击者可通过创建和一个或多个输入/输出电压 (IOAs) 并错误关闭它们的方式在工业进程控制信道中触发拒绝服务条件。

最后一个漏洞 CVE-2018-10609 也被评级为“高危”,是一个跨站脚本漏洞,如遭利用可导致攻击者以目标用户权限在客户端执行任意代码。

ICS-CERT 表示,技能低下的攻击者甚至也能远程利用这些漏洞。

修复方案尚未推出

供应商指出将在5月23日以后推出的固件版本 2.0.73 中修复这个 XSS 漏洞。用户也可在不使用 web 服务器时将其禁用从而阻止攻击,或者设置强密码阻止未授权访问权限保护 web 服务器。

可通过更改配置的方式缓解其它两个漏洞问题,包括使用 VPN、使用防火墙或数据包过滤并将 RTU 配置为仅允许受信任系统发送命令。



关联阅读

研究表明受工控漏洞攻击影响最严重的是能源行业


原文链接

https://www.securityweek.com/vulnerabilities-found-rtus-used-european-energy-firms


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k