此外S7-1200和S7-1500最新发布的版本固件解决了CVE-2020- 15782内存保护绕过漏洞,未经认证攻击者利用该漏洞可以将任意数 据和代码写入受保护的内存区域或读取敏感数据以发动进一步攻击。 针对该漏洞防护的特定方法,参考工业信息安全建议中提供的对抗措 施: 1.采用密码保护S7通信; 2.通过S7-1200或S7-1500的ENDIS_PW指令禁止客户端连接(即使 客户端可以提供正确的密码,也会阻止远程客户端连接); 3.使用S7-1500CPU的显示屏配置附加访问保护(这会阻止远程客户 端连接,即使客户端可以提供正确的密码); 4.采用西门子工业信息安全指南[2]中描述的“纵深防御”解决方案,尤 其是: 工厂安全:采用物理防护措施防止访问关键组 网络安全:确保PLC系统不连接到不受信的网络 系统完整性:通过采用适当的补偿控制和内置的安全功能配置、维护 和保护设备 5.最后,将系统更新到TIAPortalV17并通过设备各自的证书实现 PLC、HMI和PG/PC之间基于TLS的安全通信,增强工厂的信息安 全保护等级。
|
|