最新的网络安全研究发现,美国罗克韦尔自动化公司的可编程逻辑控制器 ( PLC ) 和工程工作站软件中曝出了2个新的零日漏洞,攻击者可以利用这些漏洞向工业控制系统中注入恶意代码并秘密修改自动化流程。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,这些漏洞有可能以类似于 Stuxnet 和 Rogue7 攻击的方式破坏工业正常运营并对工厂造成物理损害。可编程逻辑和预定义变量驱动这些自动化过程,对其中任何一个的更改都将改变 PLC 的正常运行及其管理的过程。
两个漏洞的详情如下:
- CVE-2022-1161(CVSS 评分:10.0) 一个可远程利用的漏洞,允许恶意行为者将用户可读的“文本”程序代码写入与执行的编译代码(又名字节码)不同的内存位置。该问题存在于 Rockwell 的 ControlLogix、CompactLogix 和 GuardLogix 控制系统上运行的 PLC 固件中。
- CVE-2022-1159(CVSS 评分:7.7) 对运行 Studio 5000 Logix Designer 应用程序的工作站具有管理访问权限的攻击者可以在用户不知情的情况下拦截编译过程并将代码注入用户程序。
成功利用这些漏洞可以让攻击者修改用户程序并将恶意代码下载到控制器,从而有效地改变 PLC 的正常运行,并可以将恶意命令发送到工业系统控制的物理设备。通过利用这2个漏洞,可以做到工程师认为目前PLC上运行的是正确的代码,而事实上,PLC上执行的是完全被篡改后的恶意代码。
漏洞的严重性还促使美国网络安全和基础设施安全局 (CISA) 紧急发布了一份建议,该建议描述了受影响硬件和软件的用户可以采取的全面纵深防御策略的缓解步骤。
极牛网精选文章《知名工业控制PLC曝零日漏洞,可植入恶意代码造成物理破坏》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18802.html