联邦调查局警告,富士电机的工业控制软件(ICS)中存在多个高危的任意代码执行安全漏洞。当局警告说,这些漏洞可能会对工厂以及关键的基础设施进行物理攻击。
富士电机的Tellus Lite V-Simulator和V-Server Lite都受到了此漏洞的影响,这些漏洞的CVSS严重性评级均为7.8。这两款产品可以组成一个全方位的人机界面(HMI)系统,主要用于远程监控和实时收集生产数据,控制工业中各种关键基础设备。它可以与各种制造商的可编程逻辑控制器(PLC)、温度控制器、变频器等接口进行交互。
CISA解释说:"利用这些漏洞,攻击者在应用程序的权限下就可以执行任意代码"。
根据网络安全和基础设施安全局(CISA)本周发布的警告,这些安全漏洞需要 "很高的利用条件"。它们不能被远程利用,因此非本地的攻击者必须在进行攻击活动之前获得对用户计算机的初始访问权限。然而,Gurucul的首席执行官Saryu Nayyar告诉Threatpost,这个条件并不难实现。
她说:"最可能的攻击方式是通过一种主流常见的方法来入侵用户的桌面,或者以其他方式获得受漏洞影响的平台的访问权限,然后,恶意攻击者会向系统中上传一个恶意文件,文件将利用该漏洞,使攻击者能够入侵服务器。"
真实的攻击场景
虽然工业环境中最好的生产方式是将物理设备运行在一个隔离的环境中(操作技术或OT环境),但越来越多的平台,如Tellus Lite V-Simulator和V-Server Lite,将IT资源连接到以前隔离的环境。这一行为又使ICS面临着潜在的物理攻击。
Cerberus Sentinel的总经理Christian Espinosa向Threatpost解释说:"ICS和SCADA系统面临的最大挑战之一是它们不再是在隔离的网络上运行,尽管通常'防火墙'是关闭的,但它们基本上是连接在互联网上的,这大大增加了黑客利用漏洞进行攻击的风险。"
Nayyar表示,在这种环境下,最糟糕的情况是攻击者执行一个文件,可能会对生产线上大量的制造设备造成破坏。但是,她说:"更有可能的情况是工业生产速度变慢,生产线丢失大量宝贵的数据"。
根据Espinosa的说法,这些漏洞可以实现其他的几个目的。
他解释说:"攻击者可以改变HMI监控系统上显示的数据,这样监控系统的管理人员就不会察觉到黑客对于远程设备的攻击,"。他用了一个比喻,这种情况就像是对于摄像头的图像信号发动攻击,这样犯罪分子就可以在安保人员不注意的情况下进行攻击。
他补充说:"或者,他们可以在监控显示屏上制造一个异常信息,然后促使设备发生一个应急响应。"他指出,这类似于触发火灾警报,使监控系统的人打开喷淋装置灭火,同时破坏设备。
他说:"Stuxnet实际上利用了一个类似的漏洞,Stuxnet中的一个漏洞就是使HMI上的数据看起来没有任何没异常,这样离心机就不会提醒操作人员现在正在以极高的速度旋转,最终会导致离心机破裂。"
富士电机的具体漏洞
富士电机Tellus Lite V-Simulator和V-Server Lite中受漏洞影响的版本中存在着五种不同的安全漏洞。它们都是在应用程序处理项目文件时才会被触发,它允许攻击者制作一个特殊的项目文件,从而进行任意代码执行攻击。
这些漏洞包括:
- 多个基于堆栈的缓冲区溢出漏洞,统称为CVE-2021-22637。
- 多个越界读取漏洞,统称为CVE-2021-22655。
- 多个越界写入漏洞,统称为CVE-2021-22653。
- 一个未初始化指针漏洞(CVE-2021-22639)。
- 并且还存在一个基于堆的缓冲区溢出漏洞(CVE-2021-22641)。
该平台在v4.0.10.0之前的版本中存在漏洞。CISA表示,到目前为止,还没有公开的工具专门针对这些漏洞进行攻击,但管理员应该尽快安装补丁。
Nayyar说:"这种攻击是针对特定平台的特定漏洞,而且现在已经研制出了补丁。这是防止攻击的第一步,从更普遍的意义上讲,及时更新系统的补丁始终是最好的安全措施。制造设备应在尽可能隔离的工业环境中来运行,减少暴露在外界的可能性;并且,控制系统需要通过安全策略、流程和技术来加强网络安全保护措施,降低未经授权访问的风险。"
Kimiya,VinCSS的Tran Van Khang和一位匿名研究人员,通过与趋势科技的零日计划合作,向CISA报告了这些漏洞。
本文翻译自:https://threatpost.com/industrial-gear-fuji-code-execution-bugs/163490/