在施耐德官網12月安全報告中,再次公開致謝頂象洞見安全實驗室發現并協助成功修復2個高危漏洞。這兩個漏洞涉及施耐德Modicon M340 Web服務器以及Modicon Premium、Modicon Quantum等系列PLC。受影響企業可至施耐德官網下載最新補丁。
編號為CVE-2020-7539的漏洞,CVSS3.0評分7.5分,屬于高危漏洞。基于該漏洞,攻擊者可以遠程發送攻擊數據包到HTTP服務,直接導致施耐德PLC設備的控制器系統癱瘓,進入不可自動恢復的崩潰狀態。

編號為CVE-2020-7540漏洞,CVSS3.0評分為8.2分,同樣屬于高危漏洞。基于該漏洞,攻擊者能發送特殊HTTP,可對施耐德PLC設備下達未經驗證的命令請求。

半年獲得3次施耐德公開致謝
這是頂象2020年第三次獲得施耐德致謝。
第一次致謝是2020年6月9日。施耐德電氣官網發布的安全公告中,致謝頂象洞見安全實驗室發現并協助成功修復Unity Loader和OS Loader全版本軟件的硬編碼漏洞(CVE-2020-7498)。
該漏洞影響莫迪康M580、M340、Momentum、Quantum和Premium 等型號PLC,CVSS 3.0評分為10,定級為“嚴重”。基于該漏洞,攻擊者可向受影響的PLC設備內植入勒索軟件等惡意軟件;或者直接對PLC下達重啟指令,造成設備不能正常工作;甚至直接攻擊設備固件,造成設備報廢。
第二次致謝是2020年10月。施耐德電氣官網發布的安全報告中,再次致謝頂象洞見安全實驗室發現并協助成功修復2個漏洞。
這兩個漏洞分別是身份管理漏洞(編號CVE-2020-7533)和拒絕服務漏洞(編號CVE-2018-7857),涉及施耐德電氣旗下的多款型號工業PLC(可編程邏輯控制器),包括 M340、Quantum、Premium等系列PLC設備及部分型號的通信模塊。
身份管理漏洞被CVSS 3.0 評為10分。基于該漏洞,攻擊者可以遠程獲得設備和系統的管理員權限,不僅能夠任意添加刪除修改用戶權限,更可以直接對PLC設備進行各種操控,甚至直接關停受影響的工控設備。
拒絕服務漏洞被CVSS 3.0 評為7.5分 。基于該漏洞,攻擊者可以遠程發送匿名指令,遙控工控設備進入“不可恢復”的故障狀態,甚至導致設備宕機癱瘓。
入選國家信息安全漏洞庫技術支撐單位
頂象及時發現并幫助施耐德修復漏洞,不僅提高了施耐德產品的安全性,更降低被攻擊的風險,充分體現了頂象安全研究團隊的技術實力。
12月14日,CNNVD(國家信息安全漏洞庫)發布“2020年度CNNVD新增技術支撐單位(第二批)”名單。在新增的8家單位CNNVD技術支撐單位中,頂象是唯一一家一級技術支撐單位。
就在本月初,頂象以連續數月占據CICSVD成員單位和非成員單位貢獻排行榜榜首,入選CICSVD(工業信息安全漏洞庫)技術支撐單位。
頂象洞見安全實驗室提供立體的風險感知和威脅預警服務,長期專注于物聯網與工控安全攻防技術研究,致力于挑戰安全技術的極限和邊界,擁有業績創紀錄的漏洞挖掘能力。其自主研發的自動化漏洞挖掘系統,能夠通過對二進制文件的反編譯,實現對反編譯代碼執行符號執行與污染跟蹤分析,結合自主AI的人工智能技術,精準發現并快速定位系統中存在的包括內存越界、溢出等各種類型安全漏洞,幫助企業先于攻擊者發現自身系統風險,提高產品安全防護能力。
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。