Stuxnet:将可能再次发起对关键基础设施的攻击
无国界 2019-07-11
2019年,在著名的Stuxnet蠕虫肆无忌惮地对伊朗铀浓缩工厂造成严重破坏的近十年后,SCADA供应商的PLC和HMI开发环境仍然存在巨大漏洞。这种漏洞为未来的攻击者和对工业控制系统的攻击创造了巨大的机会。
Stuxnet又名“震网”,是针对微软件系统以及西门子工业系统的新型病毒,主要由美国和以色列开发。震网(Stuxnet)病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站、水坝和国家电网。作为世界上首个网络“超级破坏性武器”,Stuxnet的计算机病毒已经感染了全球超过 45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
来自Tenable的研究人员在用于维护工业控制系统(ICS)的软件中发现了十几个漏洞,包括以前未公开的漏洞,这可能导致对高流行的关键基础设施的另一次破坏性攻击。
研究人员将这些漏洞比作臭名昭着的Stuxnet袭击伊朗核设施的设备家族中的漏洞,并补充说受影响的软件几乎用于所有垂直业务。这些漏洞影响了四家最受欢迎的ICS供应商:西门子、富士电机、施耐德电气和罗克韦尔自动化。
由于电力、水、运输和制造等关键系统都依赖于主要的PLC供应商,因此不能低估攻击情景。研究人员使用最近发现的漏洞和概念证明代码来进行理论攻击,以破坏主要的电力工业系统。
在9个多月的时间里,Tenable Research发现了来自四个不同供应商的软/硬ICS目标中的十几个关键漏洞。目标供应商构建的OT解决方案是全行业中最流行的解决方案之一。
西门子漏洞是研究人员发现得12个漏洞中最危险的一个漏洞,但其他系统中的漏洞涉及远程命令执行、内存损坏和堆栈溢出。通过西门子TIA Portal(本月已经修补),攻击者可以绕过HTTP身份验证获得管理员权限,使其能够启动恶意固件更新以修改用户权限或更改代理设置。
Tenable的逆向工程师Joseph Bingham表示,对一些关键漏洞进行大量攻击的可能不会影响许多人...... 但上面列出的任何漏洞都可能被攻击者发现,并被用作目标攻击中的关键组件,以破坏工业硬件。
对关键基础设施的攻击远远超出了网络空间的范畴——它们有可能造成物理损害和伤害,”Tenable的首席技术官兼联合创始人Renaud Deraison表示。对这些脆弱的系统的威胁不容小觑。
以上内容由四川无国界(www.uvsec.com) 整理编辑——专业从事网络信息安全培训与IT风险管理咨询服务。