<xmp id="couao">
  • <xmp id="couao"><menu id="couao"></menu>
    <xmp id="couao">
  • <dd id="couao"></dd><menu id="couao"><menu id="couao"></menu></menu><nav id="couao"></nav>
  • <nav id="couao"><code id="couao"></code></nav>

    施耐德“工業看家狗”被黑

    施耐德公司ConneXium工業級以太網防火墻被工業安全公司CyberX報出漏洞。

    據了解,該漏洞將會影響施耐德公司ConneXium工業級以太網防火墻的安全性。該系列的防火墻產品主要用于保護工業環境下的數據采集與監視控制系統(SCADA系統)、自動化控制系統、工業網絡、以及其他的一些關鍵設施。

    安全研究專家在對施耐德ConneXium工業級以太網防火墻進行安全檢測時,在該系列防火墻產品的Web管理接口中發現了一個緩沖區溢出漏洞。如果能夠成功利用該漏洞的話,那么攻擊者將可以在目標設備中遠程執行任意代碼。

    目前,安全研究人員已經將關于該漏洞的信息提交給了美國的ICS-CERT,有關部門之后將會發布相關的安全公告。根據研究人員的描述,攻擊者可以利用這個漏洞來修改目標設備的防火墻規則、竊聽網絡數據、注入惡意流量。

    除此之外,攻擊者還可以干擾正常的網絡通信。需要注意的是,安全研究專家還專門強調稱:即使攻擊者不具備非常高的黑客技術,他們仍然可以利用這個漏洞來對防火墻系統實施攻擊。

    安全研究專家在接受采訪時表示:

    “如果攻擊者能夠成功利用這個漏洞的話,那么他們將可以獲取到防火墻系統的控制權。在最糟糕的情況之下,攻擊者還有可能導致工業設備發生物理損傷。

    可編程邏輯控制器(PLC)通常不會對操作用戶進行身份驗證,而這將允許攻擊者利用0 day漏洞或者已知的漏洞來入侵工業設備,并獲取到設備的訪問權限。”

    不幸的是,對于攻擊者來說,想要從類似施耐德工業防火墻這樣的工業設施中尋找出可利用的漏洞其實是非常簡單的。

    來源:劍指工控

    為您推薦

    返回頂部
    韩国视频