研究員發(fā)現(xiàn),HCC Embedded 公司提供的一個(gè)小型 C 庫存在14個(gè)漏洞,200多家廠商的OT設(shè)備受到影響。
200多家廠商的工業(yè)設(shè)備和運(yùn)營技術(shù) (OT) 設(shè)備的常用TCP/IP 庫中包含14個(gè)漏洞,被統(tǒng)稱為 “INFRA:HALT”。
Memoria 項(xiàng)目的第三階段成果
今天,F(xiàn)orescout 和 JFrog 公司聯(lián)合發(fā)布報(bào)告指出,“INFRA:HALT” 漏洞影響HCC Embedded 公司提供的一個(gè)小型 C 庫,它可被加入設(shè)備固件中并支持互聯(lián)網(wǎng)連接和其它網(wǎng)絡(luò)功能。
這類庫也被稱為 “TCP/IP ?!埃R娪趲缀跛性O(shè)備中。然而,數(shù)十年來這些代碼幾乎并未被審計(jì)過漏洞。2019年繼影響常見TCP/IP棧的 “URGENT/11” 和 “Ripple20” 漏洞外,F(xiàn)orescout 團(tuán)隊(duì)發(fā)布 Memoria 項(xiàng)目,專門研究當(dāng)前最流行的 TCP/IP 棧的安全性。
今天發(fā)布的14個(gè)漏洞是繼 “Amnesia:33” 和 “NUMBER:JACK” 之后該項(xiàng)目發(fā)現(xiàn)的第三批漏洞。之前的研究關(guān)注的是路由器、物聯(lián)網(wǎng)設(shè)備或 web 服務(wù)器使用的更常見的 TCP/IP 棧,而這次研究員聚焦的是用于向工業(yè)設(shè)備添加互聯(lián)網(wǎng)連接的庫,這些設(shè)備見于工廠、煤礦、廣島、水處理設(shè)施和其它關(guān)鍵基礎(chǔ)設(shè)施工作點(diǎn)。
研究人員解釋稱,“這些新漏洞可導(dǎo)致遠(yuǎn)程代碼執(zhí)行、拒絕服務(wù)、信息泄露、TCP欺騙或DNS緩存投毒?!?
這14個(gè)漏洞如下:
6400多臺OT設(shè)備被暴露在網(wǎng)絡(luò)
要利用 “INFRA:HATL” 漏洞,攻擊者首先需要訪問公司內(nèi)網(wǎng)而且不僅是辦公網(wǎng)絡(luò)而且還有OT網(wǎng)絡(luò)即建議安裝所有工業(yè)設(shè)備的單獨(dú)網(wǎng)絡(luò)。然而,雖然很多企業(yè)一般知道如何保護(hù)OT網(wǎng)絡(luò)的安全,但這并不意味著它們不會(huì)故意或不慎將工業(yè)設(shè)備暴露在網(wǎng)絡(luò)。
今年3月份,大約6400臺OT設(shè)備被發(fā)現(xiàn)和互聯(lián)網(wǎng)連接,而正是在那時(shí)研究人員發(fā)現(xiàn)了這些 “INFRA:HALT” 漏洞。這些設(shè)備易受攻擊,尤其是遭受 CVE-2020-25928和CVE-2021-31226漏洞的攻擊,它們可導(dǎo)致攻擊者遠(yuǎn)程完全控制設(shè)備。
對于這200多家使用 NicheStack 的設(shè)備廠商而言,HCC Embedded 公司已準(zhǔn)備補(bǔ)丁修復(fù)這些問題。但問題是等這些補(bǔ)丁進(jìn)入固件更新且固件部署到現(xiàn)場設(shè)備時(shí),攻擊者可能已經(jīng)利用這14個(gè)漏洞損害設(shè)備或者甚至阻止OT操作。
感興趣的讀者可訪問 Amnesia 項(xiàng)目掃描器,查看自己是否使用了在 NicheStack TCP/IP 棧上運(yùn)行的設(shè)備,或者是否在受此前漏洞影響的 TCP/IP 棧上運(yùn)行。
項(xiàng)目地址:https://github.com/Forescout/project-memoria-detector。
原文鏈接
https://therecord.media/infrahalt-vulnerabilities-affect-ot-devices-from-more-than-200-vendors/