Phoenix工業交換機曝漏洞,石油、能源和海事受影響
受一系列漏洞披露事件的影響,採用流行工業乙太網交換機裝置的企業最好儘快更新韌體。
2月11日,安全公司 Positive Technologies 披露6個CVE安全漏洞,事涉 Phoenix Contact FL Switch 3xxx、4xxx和48xx系列工業控制交換機。韌體版本1.35及以上的裝置漏洞已修復。
Positive將這批漏洞描述為“ 關鍵 ”安全風險級別,稱黑客可利用漏洞將裝置擠掉線,或者發起中間人攻擊。
Positive Technologies SCADA 研究分析師 Paolo Emiliani 在該公司有關該問題的新聞通報中寫道:成功利用這些漏洞可能導致工業控制系統(ICS)干擾,甚至完全中斷。
攻擊者可竊聽使用者憑證,然後重配置交換機以禁用其埠,造成ICS元件間網路通訊故障。
鑑於受影響網路交換機的使用位置,這些漏洞可能遭致的後果將十分嚴重。Positive稱,Contact FL 系列在石油、能源設施和海事系統中應用廣泛,這種系統中控制器一旦故障會引發大麻煩。
發現漏洞的研究人員遵循了負責任披露原則,私下向廠商通報了漏洞。
漏洞CVE-2018-13993是跨站請求偽造漏洞,可致攻擊者利用Web介面控制受影響交換機,進而傳送任意指令。CVE-2018-13990為暴力破解漏洞,因受影響交換機沒有設定登入嘗試超時限制所致。
CVE-2018-13992是潛在口令竊取漏洞,因為受影響交換機以明文在其Web介面傳輸登入資訊。CVE-2018-13991是中間人攻擊漏洞,可致攻擊者獲取加密金鑰。
另外兩個漏洞,CVE-2018-13994和CVE-2017-3735是拒絕服務漏洞,因快取錯誤和Web介面未恰當限制可能連線數量所致。
更新交換機韌體至最新版本(1.35或以上)可修復這些漏洞。Phoenix網站的託管交換機產品頁面中可以找到韌體更新下載連結。
宣告:本文來自安全牛,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。