来自 CC防护 2021-10-13 01:03 的文章

阿里云高防ip_网站云防护_秒解封

阿里云高防ip_网站云防护_秒解封

Tenable Research在施耐德的Modicon Quantum可编程逻辑控制器中发现了多个漏洞。施耐德建议对受影响的最终用户采取缓解措施。背景在检查施耐德-莫迪康量子可编程逻辑控制器(PLC)的可靠性研究时发现了几个漏洞。Modicon Quantum用于制造业等工业环境中复杂的过程控制、安全和基础设施。工业控制系统通常包括一台称为可编程逻辑控制器(PLC)的计算机。可编程逻辑控制器直接连接到执行工业过程的仪表,例如阀门和泵的执行机构和电机。它们与其他PLC和监控和数据采集(SCADA)设备进行通信,并经常通过网络通信连接到操作员界面,无论是本地还是远程。PLC提供自动化功能来管理压力、流量、温度、运动控制和其他过程变量。他们用数字可编程软件取代了传统的模拟控制,这些模拟控制过去是基于机械、气动或电子元件的。我们发现的漏洞包括未经验证的远程漏洞,允许恶意攻击者删除合法帐户和更改管理员帐户的密码。威胁参与者可以获得完全的管理员访问权限。分析我们的研究集中在施耐德Modicon Quantum PLC上,该PLC带有140个NOC77101以太网通信模块。我们发现的前两个漏洞允许未经身份验证的攻击者通过PLC中的内置web服务器操纵用户帐户。攻击者可以更改任何用户的密码,防御ddos工具,包括管理员密码(CVE-2018-7811)。在将web服务器用户名和密码重置为的过程中,也可以删除web界面的现有管理员用户名和密码(CVE-2018-7809)用户:用户。我们还发现了两个允许跨站点脚本攻击的web应用程序漏洞。或者说是在恶意脚本(XSS)和其他网站之间注入恶意代码(XSS)网址攻击者使用web应用程序将恶意代码(通常以浏览器端脚本的形式)发送给其他最终用户。其中一个漏洞是反映的跨站点脚本缺陷(CVE-2018-7810)。攻击者可以在"name"参数中插入Javascript,然后由客户端单击精心编制的链接执行该参数。第二个web应用程序漏洞是跨站点请求伪造(CSRF)漏洞(CVE-2018-7831)。攻击者可以伪造一个链接发送给经过身份验证的受害者。单击后,受害者的密码将更改为攻击者选择的密码。最后,我们还发现了两个拒绝服务(DoS)漏洞。向web服务器发送精心编制的请求可触发其中一个DoS漏洞,并使web服务器在大约一分钟内无法访问(CVE-2018-7830)。另一个DoS漏洞影响Schneider Modbus功能,可用于完全关闭通信模块。您可以在咨询中找到更多技术细节。业务影响在ICS和SCADA环境中使用这些设备的组织有两个关键优先事项:确保健康、安全和环境以及保护最重要的业务流程。当涉及到像PLC这样的硬件中的漏洞时,这些优先级可能会相互抵触。这些设备提供关键的控制功能,在提供任何修补程序的情况下,不能脱机进行修补。组织必须了解其OT资产,防御ddos攻击的防火墙,并采取强有力的控制措施来降低风险。这些设备的寿命是用几十年来衡量的,服务器什么防御ddos攻击,而且由于成本压力的增加,这些设备的寿命正在进一步延长。这意味着组织可能会在敏感环境中长时间使用易受攻击的设备。可见性和缓解措施必须是重中之重。解决方案施耐德已经针对这些漏洞发布了安全通知。因为Quantum产品线已经结束,阿里云服务器ddos防御费用,软件更新不会发布。施耐德提供了一系列建议,包括标准缓解措施,cdn节点防御DDoS,以保护受影响的最终用户免受这些漏洞的影响。安全通知中概述了这些缓解措施,包括:默认情况下禁用web服务器配置访问控制列表以限制web服务器对授权IP地址的访问通过网络、工业和应用防火墙保护对Modicon产品的访问识别受影响的系统受影响的所有产品包括BMM340 Premium、BMM340 PLC。Tenable发布了一个Nessus插件来检测CVE-2018-7831,可以在这里找到。附加信息访问Medium上的Tenable Tech博客,阅读研究员雅各布·贝恩斯(Jacob Baines)关于其团队在Schneider Modicon Quantum PLC中寻找漏洞的深入报道。施耐德安全通知可靠的研究咨询了解Tenable的更多信息,Tenable是第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞管理。