开开 发表于 2011-3-23 13:18

多家厂商工业控制系统出现重大漏洞

本帖最后由 开开 于 2011-3-23 13:33 编辑

出处:安天实验室 时间:2011年3月23日

      根据US-CERT控制系统安全小组的预警通告,本周,在Siemens公司、Iconics公司、7-Technologies公司和RealFlex Technologies公司的多款SCADA(数据采集与监视控制系统)产品、BroadWin公司的人机交互产品中出现35个可以远程攻击的漏洞。目前PoC代码已经公开,相关厂商尚未发布安全补丁,使用这些产品的工业设施将有可能受到攻击。

      SCADA系统被广泛应用于石油、化工、电力、水利、天然气、食品加工等工业领域,承担数据采集、监视控制、过程控制、信号报警、参数调节等各种任务,是目前应用最广、技术发展最成熟的工业控制系统之一。对SCADA产品的攻击最早出现在2010年7月,震网(Stuxnet)蠕虫利用西门子公司WinCC系统的漏洞展开攻击,最终改变了伊朗核原料的生产浓度,使该国核发展几近停滞。而此次在多个厂商的工业控制产品中发现如此多的漏洞,而且漏洞类型之全面、危害之大,这在历史上还是第一次。大量工业设施面临严峻考验。

存在漏洞的产品列表如下:
1. Siemens公司SCADA产品Tecnomatix FactoryLink(版本号小于等于8.0.1.1473)中,存在栈溢出、目录遍历、任意文件下载、拒绝服务等类型共6个漏洞,出现在该产品的CSService(监听7580端口)、vrn.exe(监听7579端口)、connsrv和datasrv服务之中。
2. Iconics公司SCADA产品Genesis32(版本号小于等于9.21)以及Genesis64(版本号小于等于10.51)中,存在多处整数溢出、任意内存或未初始化内存释放等类型共13个漏洞,出现在监听38080端口的GenBroker服务之中,相应的可执行文件GenBroker.exe和GenBroker64.exe版本号为9.21.201.01。
3. 7-Technologies(7T)公司SCADA产品IGSS(Interactive Graphical SCADA System)中,存在目录遍历、栈溢出、格式化字符串、任意命令执行等类型共8个漏洞,出现在监听12401端口的IGSSdataServer服务、监听12397号端口的dc.exe服务之中,对应的可执行文件IGSSdataServer.exe和dc.exe版本号小于等于9.00.00.11059。
4. RealFlex Technologies公司的SCADA产品DATAC RealWin(版本号小于等于2.1,Build 6.1.10.10)中,存在栈溢出、整数溢出等类型共7个漏洞,出现在监听910端口的多个函数之中。
5. BroadWin公司的基于浏览器的人机交互产品WebAccess中,监听4592号TCP端口的网络服务存在RPC漏洞。

安天实验室向工业控制系统用户发出以下安全建议:
最小化控制系统设备的网络暴露程度,控制系统设备不应与Internet直接相连;
控制系统设备及局域网应置于防火墙之后,并与办公网络隔离;
对控制系统设备及网络的远程访问应使用VPN(虚拟专用网);
关注操作系统厂商和控制系统厂商的安全更新,并及时修补;
对控制系统设备及网络进行全面的安全审查,建立有效地安全防范措施。

相关链接:
US-CERT控制系统安全小组:
http://www.us-cert.gov/control_systems/
漏洞的详细信息:
http://seclists.org/bugtraq/2011/Mar/187
对Stuxnet蠕虫攻击工业控制系统事件的综合报告
http://www.antiy.com/cn/security/2010/Report_On_the_Attacking_of_Worm_Struxnet_by_antiy_labs.htm

原文地址:http://www.antiy.com/cn/security/2011/vulnerabilities_in_SCADA_products.htm
页: [1]
查看完整版本: 多家厂商工业控制系统出现重大漏洞