![](http://image109.360doc.com/DownloadImg/2021/06/0100/223262056_1_20210601120619395_wm) 西门子于上周五发布了固件更新,解决 SIMATIC S7-1200 和 S7-1500 可编程逻辑控制器 (PLC) 中的一个严重漏洞,黑客可利用漏洞远程访问受保护的内存区域并获取不受限制和未被检测到的代码执行,研究人员将其描述为攻击者的“圣杯”。![](http://image109.360doc.com/DownloadImg/2021/06/0100/223262056_2_20210601120619848_wm) 内存保护绕过漏洞,编号为CVE-2020-15782(CVSS 评分:8.1),是由运营技术安全公司 Claroty 通过对用于在微处理器中执行 PLC 程序的 MC7 / MC7+ 字节码语言进行逆向工程而发现的。暂时没有证据表明漏洞在野外被滥用。在西门子发布的一份咨询报告表示,未经身份验证的远程攻击者可以通过网络访问 TCP102 端口 ,向受保护的内存区域写入任意数据和代码,或读取敏感数据以发起进一步攻击。新漏洞允许攻击者在 Siemens S7 PLC 上获得本地代码执行,复杂的远程攻击还能逃避用户沙箱将任意数据和代码直接写入受保护的环境中,从而避免被底层操作系统或任何诊断软件检测到。![](http://image109.360doc.com/DownloadImg/2021/06/0100/223262056_4_20210601120620755_wm) 2010 年,臭名昭著的Stuxnet蠕虫利用 Windows 中的多个漏洞,通过修改西门子 PLC 上的代码来重新编程工业控制系统,以进行网络间谍活动和秘密破坏。 在 2019 年,研究人员展示了一种名为“ Rogue7 ”的新型攻击,利用其专有 S7 通信协议中的漏洞创建一个流氓工程师站,伪装成PLC的TIA并注入任何有利于攻击者的消息。 西门子官方“强烈”建议用户更新到最新版本以降低风险。该公司表示,还将进一步汇总更新,并敦促客户对尚未提供更新的产品采取对策和变通方法。
渗透测试工具的发展正在不断降低黑客攻击工业控制系统的难度 企事业单位对网络安全的常见误区
网络安全等级保护:信息安全风险处理实施指南思维导图
工业控制系统安全:DCS防护要求思维导图
黑客泄露印度航空450万乘客的信用卡和护照信息
|