基础设施运营商被警告,如果不及时解决在多个行业中广泛使用的特定通讯设备中所发现的严重远程代码执行(RCE)漏洞,可能会面临“破坏性后果”。这是由于对于进阶持续威胁(APT)集团可能对关键基础设施及行业造成的风险日益提高的关注。
国家网络安全和基础设施安全局(CISA)于本周三发出警报,警告涉及多个Rockwell Automation Allen-BradleyControlLogix通讯模块的两个漏洞,其中一个为关键性漏洞。这些通讯模块在操作技术环境中被广泛使用,包括水和能源等关键基础设施的运营商。呼吁使用该模块的组织尽快更新到设备固件的最新版本,以解决这些漏洞。
RockwellAutomation在一份需要注册的中表示,已与政府合作分析影响这些模块的“新型利用能力”。这种利用行为被归因于未公开的APT行为者。
“我们并不清楚目前是否有利用此能力的情况,并且我们不清楚其意图的受害者范围,”该通知中提及。
Rockwell Automation指出,恶意行为者可能利用这些漏洞来修改模块的固件、清除其记忆体、虚假传输数据,以及建立持久性。
“这可能会导致安装有易受攻击模块的破坏性行为,特别是在关键基础设施中,”该通知表示。
第一个漏洞的CVSSv3评级为9.8(关键),可能使黑客通过发送恶意的通用工业协议(CIP)消息来获得持久性的RCE。
Tenable高级安全响应工程师SatnamNarang在中表示:“如果模块未从互联网隔离,这种利用的风险将进一步加剧。”
Narang补充道,除了受漏洞影响的模块本身的问题外,漏洞还可能使得攻击者影响工业过程及其底层的关键基础设施,这可能导致潜在的中断或破坏。
第二个漏洞的CVSS评分为7.5(高),可能使威胁行为者透过CIP消息触发拒绝服务攻击。
Rockwell Automation的通讯模块被广泛应用于包括能源、交通和水资源在内的多个行业,这些模块为IT系统、机
Leave a Reply