知名工业控制PLC编程软件曝高危漏洞,可篡改并执行任意代码

CODESYS ICS自动化软件中确定的关键安全缺陷

最近的网络安全研究中发现,知名工业控制软件Codesys在发布的安全补丁中解决了多达11个安全漏洞,这些安全漏洞利用起来很简单,成功利用可以造成敏感信息泄露、PLC进入严重故障状态和任意代码执行等后果。结合现实的工业控制场景,这些漏洞可能会使工业生产陷入停滞、设备损坏等问题。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,Codesys是可编程逻辑控制PLC的完整开发环境,是一种功能强大的PLC软件编程工具,是目前主流工业控制领域比较知名的控制软件。

这11个安全漏洞是在 2021 年 9 月至 2022 年 1 月之间披露出来,直到 2022 年 6 月 23 日才发布了修复的安全补丁。这些安全漏洞中,2个被评为严重、7个被评为高危、2个被评为中危,影响以下产品和版本:

  • Codesys 开发系统 V2.3.9.69 之前的版本;
  • Codesys Gateway Client V2.3.9.38 之前的版本;
  • Codesys 网关服务器 V2.3.9.38 之前的版本;
  • Codesys Web服务器 V1.1.9.23 之前的版本;
  • Codesys SP Realtime NT V2.3.7.30 之前的版本;
  • Codesys PLCWinNT V2.4.7.57 之前的版本;
  • Codesys Runtime Toolkit 32位 V2.4.7.57 之前的版本;

其中2个被评为严重的安全漏洞是 CVE-2022-31805 和 CVE-2022-31806(CVSS评分:9.8),这与在 PLC 上执行操作之前使用明文进行身份验证的密码以及默认情况下未启用密码保护有关。

CODESYS ICS自动化软件中确定的关键安全缺陷

利用这些漏洞,攻击者不仅可以控制目标 PLC 设备,还可以将恶意项目代码下载到 PLC 中并执行任意代码。在利用漏洞绕过身份验证后,其他的几个安全漏洞都可以被武器化,以实现拒绝服务攻击、导致工业产线停产等严重危害。

 

知名工业控制PLC编程软件曝高危漏洞,可篡改并执行任意代码

极牛网精选文章《知名工业控制PLC编程软件曝高危漏洞,可篡改并执行任意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19899.html

(26)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
上一篇 2022年6月24日 上午11:41
下一篇 2022年6月28日 上午11:53

相关推荐

发表评论

登录后才能评论