现代功能,例如云驱动的管理、分析和检测,已经为基于 IP 的视频监控带来了新的架构时代。视频监控仍然是企业、制造设施、军事基地,甚至公寓和小型企业的重要安全保障。过去依赖本地网络录像机(NVR)、本地存储阵列和局域网管理系统的世界,如今已演变为一个主要在云端运行的互联环境。
执行摘要 • Team82 和罗克韦尔自动化今天披露了有关罗克韦尔可编程逻辑控制器和工程工作站软件中两个漏洞的一些细节。 Team82 决定在罗克韦尔自动化 PLC 平台上测试这些 Stuxnet 类型的攻击。 为此,攻击者可以使用Team82 先前披露的 Logix 控制器中的硬编码密钥漏洞与罗克韦尔自动化 PLC 通信并修改用户程序,而无需使用 Studio 5000 Logix Designer 软件。 检测和缓解 Team82 与罗克韦尔自动化工程师密切合作,了解这些攻击的根本原因。
在 Experion PKS 的情况下,Team82 发现可以模仿下载代码过程并使用这些请求上传任意 DLL/ELF 文件(分别用于模拟器和控制器)。 在这种情况下,可以利用 Team82 发现的两个漏洞不受限制地执行本机代码。 Team82 的概念验证展示了攻击者如何实现未经授权的远程代码执行。 此图中使用的系统是 Honeywell Experion Controller Simulator。 为了解决 Team82 私下披露的缺陷,霍尼韦尔为 CCL 添加了加密签名,以确保它们未被篡改。
Team82在2021年上半年发现并披露了70个漏洞,超过了Claroty在2020年披露的所有漏洞。总的来说,Team82已经披露了超过150个影响ICS设备和OT协议的漏洞。 Team82的研究调查了影响该行业众多部门的各种供应商和产品。由于这些参数,Claroty还研究第三方产品。Team82在2021年上半年发现的70个漏洞影响了20家自动化和技术供应商。 图4 工业控制系统普渡模型0-3层 图5 产品系列中的固件或软件漏洞分类 二、评估2021年上半年披露的所有ICS漏洞 2021年上半年发布的所有工业控制系统漏洞的统计数据包括Team82发现和披露的漏洞 Team82的信息来源包括:国家漏洞数据库(NVD)、ICS-CERT、CERT@VDE西门子、施耐德电气和MITRE。 在2021年上半年,发布了637个ICS漏洞,影响了76个ICS供应商。 Team82数据中超过60%的漏洞可以通过网络攻击载体进行远程攻击。
参考链接: https://reference.opcfoundation.org/Core/Part4/v104/docs/7.10 https://claroty.com/team82/research
image.png Team82 preauth RCE 针对 VMware vCenter ESXi Server,利用 log4j 漏洞 由于该库的流行,以及受此漏洞影响的服务器数量众多,因此引入了许多补丁和对策来修复此漏洞
参考链接:https://claroty.com/team82/research/the-race-to-native-code-execution-in-plcs-using-rce-to-uncover-siemens-simatic-s7