Profinet工业通信协议漏洞影响西门子,Moxa等工业设备

tianqi1  11天前

22.png

近期,Profinet工业通信协议被曝出的一个严重漏洞使来自Siemens、Moxa和其他供应商的设备易遭受DoS攻击。

这一漏洞是在去年由提供工业网络安全解决方案的OTORIO公司的研究人员发现的。研究人员发现,通过在网络上发送合法的Profinet数据包,攻击者就可以轻易地使设备进入被DoS攻击的状态——在某些情况下需要硬重启才能恢复。

OTORIO表示,该漏洞很容易被利用,即使是一名员工错误配置了网络都有可能触发,而这最后有可能导致严重的操作中断。

Profinet是一种基于以太网的通信协议,被应用于将物联网设备连接到核心系统、网络和程序,这其中涉及电力、石油和天然气以及运输公司的关键基础设施。

根据OTORIO的解释,Profinet用于控制和管理我们认为“理所当然存在”的许多公共服务。例如它被应用于主动式列车控制(PTC)系统,即告诉列车是否安全开始移动的控制器。如果PTC系统被禁用,造成的损失可能从铁路系统完全关闭,到发生灾难性事故。

33.png

该公司的研究人员已经证实,该漏洞影响了使用Profinet协议的西门子和Moxa公司的产品,但他们同时也猜测其他供应商的产品可能也受到影响。

44.png

OTORIO告诉SecurityWeek,所有设备的漏洞利用都是相似的,但是每个设备触发漏洞需要发送数据包的次数是不同的。

该公司已向Moxa和西门子报告了其调查结果。Moxa在11月发布了一份通知,告知客户其EDS-G508E、EDS-512E和EDS-516E系列以太网交换机受到影响。目前Moxa已经发布了固件更新,漏洞被标记为CVE-2019-19707

西门子到本周才发布了一份报告,但与Moxa相比,该漏洞影响的产品数量要多得多,包括SINAMICS转换器、SCALANCE开关和路由器,以及大量SIMATIC设备。

西门子已将漏洞标记为CVE-2019-13946,并发布了部分受影响设备的固件更新,同时它建议客户尽可能地禁用Profinet协议。

55.png

西门子还建议其他Profinet设备供应商检查他们旗下的产品是否包含一个有漏洞版本的西门子PROFINET-IO (PNIO) 堆栈的西门子开发/评估工具包。

OTORIO安全研究员Yuval Ardon表示,这个漏洞很容易被利用,再加上西门子设备上所运行服务的高度敏感性,可能造成巨大的损害。这是一个远程的、无需身份认证的漏洞,只使用了协议的合法功能。这使得防御攻击变得更加复杂,因为阻止Profinet协议通信可能会导致机器、信号网络和连接设备的操作运行出现中断。

OTORIO告诉SecurityWeek,受影响的工业设备通常不会连接到互联网,但如果一旦连接到互联网,攻击者则可以直接从网络上发起攻击。

该公司认为,成千上万的设备可能面临被攻击的风险,并且表示这一漏洞发起的攻击“几乎不可能被发现”。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.securityweek.com/profinet-vulnerability-exposes-siemens-moxa-devices-dos-attacks

最新评论

昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋 指尖安全

nosec.org All Rights Reserved 京ICP备15042518号