工业系统一旦被黑客入侵,控制程序被改写,将给工厂带来灾难性事件。据相关报告,制造业已经成为第二个最容易受到网络攻击的行业,工业控制系统(ICS)和制造业的计算机入侵数量占所有攻击的三分之一。近日,SEC Consult安全公司人员发现,德国工业自动化公司WAGO的可编程逻辑控制器(PLC),存在一个潜在的高危漏洞,该PLC重大安全漏洞将允许攻击者访问组织的整个网络。 安全公司SEC Consult研究人员发现了这个漏洞,此漏洞影响了基于Linux的WAGO PFC200系列PLC,特别是运行固件版本为07.07.07(10)的17个750-820X型号;PLC漏洞可对生产和关键基础设施构成严重威胁。 PLC重大安全漏洞曝光,工控系统成黑客重要目标! 早在2012年,IOActive的安全研究员就发现了CoDeSys 2.3.x和2.4.x版本中的漏洞,此漏洞允许对运行这些版本的PLC进行未经授权的远程管理访问。现在,SEC Consult的安全研究人员发现了CoDeSys运行时的另一个漏洞,即使在运行早期补丁的系统上,也可以进行经过身份验证的远程访问。据SEC Consult研究人员,攻击者可以通过发送特制的数据包来触发以下功能: · 读取或删除任意文件; · 切换当前执行的PLC程序中的功能; · 循环执行PLC程序正在执行的任何功能; · 删除当前执行的PLC程序的变量列表 ······ SEC Consult表示,PLC重大安全漏洞也可以被利用来在运行期间修改PLC程序,导致设备崩溃或需进行重新启动。 WAGO已经证实,750-88X系列的PFC2001 PLC和750-810X系列的PFC100 PLC不易受到攻击,现在,17个已知易受攻击版本的补丁还未发布。ISEC实验室提醒用户,可禁用“plclinux_rt”服务并将PLC与Internet隔离来缓解。 |