在施耐德官網12月安全報告中,再次公開致謝頂象洞見安全實驗室發現並協助成功修復2個高危漏洞。這兩個漏洞涉及施耐德ModiconM340Web伺服器以及ModiconPremium、ModiconQuantum等系列PLC。受影響企業可至施耐德官網下載最新補丁。
編號為CVE-2020-7539的漏洞,CVSS3.0評分7.5分,屬於高危漏洞。基於該漏洞,攻擊者可以遠程發送攻擊數據包到HTTP服務,直接導致施耐德PLC設備的控制器系統癱瘓,進入不可自動恢復的崩潰狀態。
編號為CVE-2020-7540漏洞,CVSS3.0評分為8.2分,同樣屬於高危漏洞。基於該漏洞,攻擊者能發送特殊HTTP,可對施耐德PLC設備下達未經驗證的命令請求。
半年獲得3次施耐德公開致謝
這是頂象2020年第三次獲得施耐德致謝。
第一次致謝是2020年6月9日。施耐德電氣官網發布的安全公告中,致謝頂象洞見安全實驗室發現並協助成功修復UnityLoader和OSLoader全版本軟體的硬編碼漏洞(CVE-2020-7498)。
該漏洞影響莫迪康M580、M340、Momentum、Quantum和Premium等型號PLC,CVSS3.0評分為10,定級為「嚴重」。基於該漏洞,攻擊者可向受影響的PLC設備內植入勒索軟體等惡意軟體;或者直接對PLC下達重啟指令,造成設備不能正常工作;甚至直接攻擊設備固件,造成設備報廢。
第二次致謝是2020年10月。施耐德電氣官網發布的安全報告中,再次致謝頂象洞見安全實驗室發現並協助成功修復2個漏洞。
這兩個漏洞分別是身份管理漏洞(編號CVE-2020-7533)和拒絕服務漏洞(編號CVE-2018-7857),涉及施耐德電氣旗下的多款型號工業PLC(可編程邏輯控制器),包括M340、Quantum、Premium等系列PLC設備及部分型號的通信模塊。
身份管理漏洞被CVSS3.0評為10分。基於該漏洞,攻擊者可以遠程獲得設備和系統的管理員權限,不僅能夠任意添加刪除修改用戶權限,更可以直接對PLC設備進行各種操控,甚至直接關停受影響的工控設備。
拒絕服務漏洞被CVSS3.0評為7.5分。基於該漏洞,攻擊者可以遠程發送匿名指令,遙控工控設備進入「不可恢復」的故障狀態,甚至導致設備宕機癱瘓。
入選國家信息安全漏洞庫技術支撐單位
頂象及時發現並幫助施耐德修復漏洞,不僅提高了施耐德產品的安全性,更降低被攻擊的風險,充分體現了頂象安全研究團隊的技術實力。
12月14日,CNNVD(國家信息安全漏洞庫)發布「2020年度CNNVD新增技術支撐單位(第二批)」名單。在新增的8家單位CNNVD技術支撐單位中,頂象是唯一一家一級技術支撐單位。
就在本月初,頂象以連續數月佔據CICSVD成員單位和非成員單位貢獻排行榜榜首,入選CICSVD(工業信息安全漏洞庫)技術支撐單位。
頂象洞見安全實驗室提供立體的風險感知和威脅預警服務,長期專注於物聯網與工控安全攻防技術研究,致力於挑戰安全技術的極限和邊界,擁有業績創紀錄的漏洞挖掘能力。其自主研發的自動化漏洞挖掘系統,能夠通過對二進位文件的反編譯,實現對反編譯代碼執行符號執行與汙染跟蹤分析,結合自主AI的人工智慧技術,精準發現並快速定位系統中存在的包括內存越界、溢出等各種類型安全漏洞,幫助企業先於攻擊者發現自身系統風險,提高產品安全防護能力。
聲明:本站轉載此文目的在於傳遞更多信息,並不代表贊同其觀點和對其真實性負責。如涉及作品內容、版權和其它問題,請在30日內與本網聯繫,我們將在第一時間刪除內容,本網站對此聲明具有最終解釋權。