工控安全:巴西知名SCADA曝严重拒绝服务漏洞

业界 作者:站内编辑 2014-12-12 06:37:49
OFweek工控网讯:巴西知名SCADA(数据采集与监视控制系统)ElipseSCADA近日曝出一个严重的拒绝服务漏洞,目前其官方Elipse已修复此漏洞。SCADA是以计算机为基础的DCS与电力自动化监控系统。 工控 漏洞描述 在各国许多机构都有SCADA(数据采集与监视控制系统)的踪影,常常包括制造业,能源行业、水资源行业等等。ElipseSCADA的常用于过程自动化系统,主要业务为电力和植物供水。 这个漏洞出现在ElipseSCADA部署的DNP3协议上。漏洞版本号为CVE-2014-5429,它允许攻击者提交包含格式错误的数据报文,消耗系统资源,而造成拒绝服务攻击。 该漏洞的表现形式随着SCADA部署的不同而变化:在ElipseE3中,服务会中断;在Elipse动力系统中,大概会产生30秒左右的停顿;而ElipseSCADA则会直接宕机。该漏洞还可以被远程利用,虽然现在还没有发现真实案例。 影响范围 工业控制网络应急响应中心表示:“黑客如果通过该漏洞攻击系统,工控设备会停止响应,直到被人工重启。” 目前该ElipseSCADA系统已经推出了新版的DNP3驱动,受到此漏洞影响,需要更新驱动的产品有: ElipseSCADA2.29build141 ElipseE3v1.0到v4.6版本 Elipse动力系统v1.0到v4.6版本 DNP3.0Masterv3.02版本 安全人员同时表示,这是一个通用类型的漏洞,预计其他SCADA和同类工控软件也会有类似问题。 安全建议 给这类漏洞打上补丁,就如其他在核心基础设施上的软件一样,可能会造成临时性的服务中断,这对常年运作不停歇的工业设备来讲,是一件很头疼的事情。 工控网络应急响应中心建议:不要把控制系统配置为外网可访问。远程设备应该使用防火墙保护,与商用外网隔离。当然,VPN接入也是个不错的选择。 相关案例:西门子工控漏洞及解决方案 就在上周,工控网络应急响应中心还发布了西门子WinCC(视窗控制中心)的一个远程代码执行漏洞的升级补丁。在11月26日,西门子的WinCC、PCS7以及博途,为另外两个严重的漏洞打上了补丁。这款WinCC应用用于工业可视化流程的SCADA。对于西门子自己的产品线,也整合了人机界面HMI,博途TIAPortal这些工控软件。 黑客利用这些漏洞,成功进行远程代码执行后,可以从运行WinCC的服务器上窃取机密文件。由于产品众多,西门子并没有给所有配有该漏洞软件的产品都打上补丁。但他们推出了另一批修复方案,并敦促客户尽快应用到产品上。 以下是从工控网络应急响应中心获悉的升级信息: TIAPortalV13(包括WinCC Professional Runtime)-升级到WinCCV13 Update6 WinCC7.2—升级到WinCC7.2 Update9 PCS7 V8.0 SP2—升级到WinCC7.2 Update9;升级到Open PCS7 V8.0.1 Update5;升级到Route Control V8.0.1 Update4;升级到BATCHV8.0.1 Update11 WinCC7.3—升级到WinCC7.3 Update2 PCS7V8.1—升级到WinCC7.3 Update2 升级到OpenP CS7V8.1 Update1 升级到Route ControlV8.1 Update1 升级到BATCHV8.1.1 Update1

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接