嚴重的西門子 RTU 漏洞可導致電網不穩(wěn)定
專為能源行業(yè)設計的西門子工控系統(tǒng) (ICS) 中存在一個嚴重漏洞 (CVE-2023-28489),可導致惡意黑客破壞電網的穩(wěn)定性。
該漏洞影響 Sicam A8000 CP-8031和CP-8050 產品的 CPCI85固件,可被未認證攻擊者用于執(zhí)行遠程代碼。這些產品是專為能源供給行業(yè)尤其是變電站設計的遠程控制和自動化的遠程終端單元 (RTUs)。
目前補丁已在固件版本 CPCI85 V05及后續(xù)版本中發(fā)布。另外西門子還提到可通過限制對使用防火墻的 TCP 端口80和443 上的 web 服務器訪問而降低利用風險。
西門子在4月11日發(fā)布安全公告時指出,網絡安全咨詢公司 SEC Consult 的安全研究團隊將漏洞告知西門子。
SEC Consult 漏洞實驗室主任 Johannes Griel 表示,能夠利用CVE-2023-28489的攻擊者能夠完全控制設備并導致電網不穩(wěn)定,甚至通過更改關鍵的自動化參數而導致停電。攻擊者還可利用該漏洞執(zhí)行后門。然而,該專家提到,多數設備用于關鍵基礎設施環(huán)境中,因此通常是受到防火墻的強大保護,無法直接從互聯網訪問。
Greil 解釋稱,“盡管如此,無法排除通過第三方支持訪問連接或潛在的配置不當問題訪問某些設備的可能性。”對目標設備具有網絡訪問權限的攻擊者可利用該漏洞,在無需任何認證的情況下獲得完整的根訪問權限。利用該漏洞涉及向目標 RTU 發(fā)送特殊構造的 HTTP 請求。
美國網絡安全和基礎設施安全局 (CISA) 也在4月份發(fā)布安全公告,將該漏洞告知組織機構。Greil 指出,西門子 Sicam 產品是全球首批得到工業(yè)網絡安全分類“成熟度級別4”認證的設備。該認證 IEC62443-4-1表明安全是整個設計和開發(fā)流程中的一個重要因素,且該產品已經過嚴格測試。
SEC Consult公司目前尚未發(fā)布任何技術詳情,以組織惡意黑客濫用。不過該公司指出,在西門子中發(fā)現了多個漏洞且正在修復中,補丁推出后將發(fā)布一些技術詳情。
來源/編譯:代碼衛(wèi)士