用户中心

资讯 > 业界新闻

Forescout发布“冰瀑漏洞”工控安全报告 披露56个重大OT漏洞

www.cechina.cn2022.07.19阅读 2584

  近日,根据Forescout发布的“冰瀑漏洞”(IceFall)工控安全报告,安全研究人员在10家OT供应商的产品中发现56个冰瀑漏洞,这些漏洞表明:工控安全在设计层面就存在根本性的重大问题。
  报告指出,受冰瀑漏洞影响的制造商包括本特利内华达(GE Bently Nevada)、艾默生电气(Emerson)、霍尼韦尔(Honeywell)、捷太格特(JTEKT)、摩托罗拉、欧姆龙、菲尼克斯电气(Phoenix Contract)、西门子和横河电机(Yokogawa)。受影响产品列表如下:

  
  根据报告,56个冰瀑漏洞主要分为以下几类:
  远程代码执行(RCE)。允许攻击者在受影响的设备上执行任意代码控制工程网版权所有,但代码可能在不同的专用处理器和处理器内的不同上下文中执行,因此RCE并不总是意味着对设备的完全控制。这通常是通过允许攻击者提供任意代码的不安全固件/逻辑更新功能来实现的。
  拒绝服务(DoS)。允许攻击者使设备完全脱机或阻止访问某些功能。
  文件/固件/配置操作。允许攻击者更改设备的重要方面,例如存储在其中的文件、在其上运行的固件或其特定配置。这通常是通过缺乏适当的身份验证/授权或完整性检查的关键功能来实现的www.cechina.cn,这些功能会阻止攻击者篡改设备。
  凭据泄露。允许攻击者获取设备功能的凭据,通常是因为它们的存储或传输不安全。
  身份验证绕过。允许攻击者绕过现有的身份验证功能,并在目标设备上调用所需的功能。
  最常见的漏洞类型是凭据泄露(38%),其次是固件操作(21%)、远程代码执行RCE(14%)和配置操作(8%)。报告还列出了少量DoS、身份验证绕过、文件操作和逻辑操作错误(下图):
  “通过冰瀑漏洞的大规模披露,希望能对工控OT网络安全设计漏洞进行定量描述和分析,而不是过去针对单个产品的周期性漏洞爆发或某个供应商或资产所有者偶发的‘过错’,后者经常被忽视。”Forescout解释道。
  Forescout透露,受冰瀑漏洞影响的产品系列中有74%通过了某种形式的安全认证,并认为如果制造商之前进行了深入的漏洞扫描,报告所揭示的大多数问题应该相对快速、轻松地被发现。
  除了冰瀑漏洞,报告还指出工控安全当下存在六大常见风险:
  不安全的设计漏洞比比皆是
  报告披露的漏洞中超过三分之一(38%)允许破坏凭据www.cechina.cn,固件操作位居第二(21%)和远程代码执行位居第三(14%)。设计不安全问题的主要例子是与未经身份验证的协议相关的九个漏洞,但我们还发现了许多损坏的身份验证方案,这些方案在实施时表现出低于标准的安全控制。
  易受攻击的产品通常经过认证
  受冰瀑漏洞影响的产品系列中有74%具有某种形式的安全认证,报告的大多数问题应该在深入的漏洞发现过程中相对较快地发现。导致此问题的因素包括有限的评估范围、不透明的安全定义以及对功能测试的关注。
  由于缺乏CVE,风险管理变得复杂
  仅知道设备或协议不安全是不够的。为了做出明智的风险管理决策,资产所有者需要知道这些组件是如何变得不安全的。不安全设计导致的问题并不总是能够分配CVE,因此经常被忽视。
  存在设计不安全的供应链组件
  OT供应链组件中的漏洞往往不会被每个受影响的制造商报告,这导致了风险管理的困难。
  并非所有不安全的设计都是平等的
  报告研究了通过本机功能在1级设备上获得RCE的三种主要途径:逻辑下载、固件更新和内存读/写操作。所分析的系统都不支持逻辑签名www.cechina.cn,并且大多数设备(52%)将其逻辑编译为本机机器代码。这些系统中有62%接受通过以太网下载固件CONTROL ENGINEERING China版权所有,而只有51%具有此功能的身份验证。
  攻击性能力的开发比想象的更容易达成
  对单个专有协议进行逆向工程需要1天到2人工周,而对于复杂的多协议系统则需要5到6个人工月。这意味着,针对OT的恶意软件或网络攻击可以由一个规模小但技术娴熟的团队以合理的成本开发。
  ·总结:工控安全威胁态势迅速恶化·
  报告揭示了当前工控安全的多层面问题:从安全认证产品中持续存在不安全设计,到拙劣的安全防御实践。糟糕的漏洞管理以及提供虚假安全感的安全认证正在使OT风险管理工作变得异常复杂和艰难。此外,行业的不透明性正在损害OT产品的安全性。许多不安全的设计问题并未分配CVE,因此经常被忽视并继续使用。
  当前阶段,各种证据显示工控安全威胁态势正在快速恶化。通过将OT连接到物联网和IT设备,曾经因为不联网而被忽视的漏洞现在已经成为对攻击者非常有吸引力的目标。
  ·缓解措施·
  1发现和清点易受攻击的设备
  网络可视性解决方案可以发现网络中易受攻击的设备,并应用适当的控制和缓解措施。
  2实施网络分段控制和适当的网络健康检测
  降低易受攻击设备的风险。限制外部通信路径,并在区域中隔离或包含易受攻击的设备,以便在无法修补或漏洞修补之前的缓解控制。
  3监控受影响设备供应商发布的渐进式补丁程序
  为易受攻击的资产清单制定补救计划,从而平衡业务风险和业务连续性要求。
  4监视所有网络流量
  查看否有试图利用不安全的设计功能的恶意数据流。您应该阻止异常流量,或者至少向网络运营商发出警报。
版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2020    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688