本文共 1607 字,大约阅读时间需要 5 分钟。
近日,施耐德电气公司为其EcoStruxure Machine Expert(又名SoMachine Basic)产品发布了修复方案,以解决该产品中存在的一项高危漏洞(CVE-2018-7783),据悉,该漏洞可被远程和未经身份验证的攻击者用于获取敏感数据。
据施耐德电气公司官网介绍,SoMachine软件是一款集成Vijeo-Designer软件的开放、高效的专业软件解决方案。它同时集成用于运动控制设备的配置和传送工具,具备符合IEC 61131-3标准的语言功能、集成现场总线配置程序、专家诊断功能和故障调试功能、以及维护和可视化等多重功能。攻击者正是利用SoMachine Basic XML解析工具中的一个漏洞,来发动任意数据检索攻击。
漏洞将导致任意数据检索攻击
根据施耐德电气公司发布的安全公告显示,
SoMachien Basic遭受使用DTD参数实体技术的一个XML外部实体(XXE)漏洞影响,从而导致受影响节点因受带外(out-of-band,简称OOB)攻击而暴露并检索任意数据。如果在解析xml project/template文件时,未清洁传递给xml解析器的输入,就会触发该漏洞。
工业网络安全公司Applied Risk的研究人员Gjoko Krstic率先发现了该XML外部实体(XXE)漏洞。据该研究人员介绍,此漏洞会影响SoMachine Basic 1.6.0 build 61653、1.5.5 SP1 build 60148以及可能更早的版本,攻击者可利用该漏洞发起带外(OOB)攻击。目前,施耐德电气公司已经推出了SoMachine Basic 1.6 SP1 版本,以解决该漏洞问题。
所谓“带外(OOB)攻击”,其原理是通过TCP IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP。
研究人员称,为了利用此漏洞,攻击者必须诱骗受害者打开特制的SoMachine Basic项目或模板文件。此外,在某些情况下,攻击者还可以触发漏洞执行任意代码并导致拒绝服务(DoS)的情况。
漏洞频发的施耐德产品
据悉,这已经不是施耐德电气公司本月发生的第一起漏洞事件了,5月初,网络安全公司Tenable就披露称,两款施耐德电气软件存在远程代码执行漏洞,可能会被黑客利用干扰或破坏发电厂、供水系统和太阳能设施等基础设施。它们分别是:
· 工具集 InduSoft Web Studio——旨在开发人机接口 (HMI)、监视控制和数据采集 (SCADA) 系统以及嵌入式工具解决方案。
· InTouch Machine Edition——HMI/SCADA 开发工具,可用于高阶应用以及小型嵌入式设备。
漏洞影响InduSoft Web Studio v8.1及之前版本和InTouch Machine Edition 2017 v8.1及之前版本。之后,施耐德电气为这两款产品发布了8.1 SP1版本以修复该漏洞。
此外,就在几天前,施耐德电气才发布了另外一条安全公告,警告客户称,施耐德PlantStruxure PES(新一代分布式控制系统)系统中的Schneider Electric Floating License Manager软件所使用的Flexera FlexNet Publisher组件存在多个漏洞。据悉,FlexNet Publisher是应用广泛的License管理工具,软件厂商可以锁定机器的硬盘号、网卡号、使用日期等,以保护软件的知识产权。英特尔、思科、Adobe、惠普、RSA、西门子等都是FlexNet Publisher的用户。
原文发布时间为:2018-05-29
本文来自云栖社区合作伙伴“”,了解相关信息可以关注“”。
转载地址:http://trbfx.baihongyu.com/