0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

施耐德电气软件存在远程代码执行漏洞

pIuy_EAQapp 来源:未知 作者:胡薇 2018-05-09 11:45 次阅读

网络安全公司 Tenable 2018年5月2日披露,两款施耐德电气软件存在远程代码执行漏洞,可能会被黑客利用干扰或破坏发电厂、供水系统和太阳能设施等基础设施。

存在漏洞的施耐德电气软件

这两款软件可以帮助人们对机器进行编程并确保关键基础设施的顺利运作,它们分别是:

工具集 InduSoft Web Studio——旨在开发人机接口 (HMI)、监视控制和数据采集 (SCADA) 系统以及嵌入式工具解决方案。

InTouch Machine Edition——HMI/SCADA 开发工具,可用于高阶应用以及小型嵌入式设备。

这类软件用于为人机接口(HMI)和数据采集与监控系统(SCADA)开发并构建应用程序,常常出现在全球各地的制造、油气、给水排水、汽车、自动化构建和再生能源行业中。

此次的远程代码执行漏洞和两个工具中的一个功能有关,该功能允许 HMI 客户端读取并写入标签并监控警报和事件消息。

漏洞影响

Tenable 公司表示,这些工具集受一个栈缓冲区溢出漏洞的影响,攻击者无需凭证就能利用该漏洞攻击施耐德电气软件,默认位于 TCP 端口1234上的 IWS Runtime Data Server 服务,研究人员表示,如果攻击者能够连接到目标设备上的端口1234,那么就能远程利用该漏洞。入侵设备之后,攻击者可能会在组织机构的网络内横向移动执行其它攻击。

关键基础设施已经成为破坏型黑客的主要目标,而 Tenable 公司发现的漏洞可能会造成大规模的网络攻击,该公司首席产品官戴夫·科尔在声明中表示,这个漏洞相当严重,网络攻击者利用该漏洞可能对关键任务系统造成严重的损害,例如对设备重新编程就可能会导致设备出现各种问题,进而实施间谍活动等。

该漏洞影响 InduSoft Web Studio v8.1 及之前版本和 InTouch Machine Edition 2017 v8.1 及之前版本。施耐德电气已为这两款产品发布 v8.1 SP1 修复了该漏洞。

目前尚不清楚有多少个系统为软件打了补丁。Tenable 公司的研究人员表示,他们目前尚未发现网络攻击利用这个漏洞,但也没有办法确切地知道,除非有受害者站出来披露。

此次漏洞易被修复

对关键基础设施行业而言,修复通常比较麻烦和困难,因为工厂和发电厂无法花时间关闭系统来应用安全补丁,但与大多数关键基础设施系统不同的是,此次的漏洞更易被修复,因为这里涉及的是Window设备,更新起来相对容易。

施耐德电气为关键基础设施开发数字工具,其软件在中国、澳大利亚、美国和西欧得到广泛采用。

医院和城市等领域较为依赖于技术,因此针对关键基础设施的黑客攻击比普通的网络攻击更令人担忧。施耐德电气于2018年4月6日发布了补丁,并敦促受影响的客户迅速打补丁,以免被攻击者利用。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 漏洞
    +关注

    关注

    0

    文章

    193

    浏览量

    15113
  • 施耐德
    +关注

    关注

    5

    文章

    146

    浏览量

    23534

原文标题:施耐德电气软件被曝远程代码执行漏洞

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    施耐德电气欲收购美国软件巨头Bentley Systems

    近日,施耐德电气(SBGSF.US)官方发布声明,证实公司正在与知名的工程软件公司Bentley Systems(BSY.US)展开谈判。此消息一经传出,立刻引起了市场及投资者的广泛关注。
    的头像 发表于 04-20 14:57 712次阅读

    Rust漏洞远程执行恶意指令,已发布安全补丁

    漏洞源于操作系统命令及参数注入缺陷,攻击者能非法执行可能有害的指令。CVSS评分达10/10,意味着无须认证即可借助该漏洞发起低难度远端攻击。
    的头像 发表于 04-10 14:24 320次阅读

    施耐德电气与水木明拓签署合作协议

    近日,施耐德电气与水木明拓(达茂)氢能源科技有限公司(以下简称“水木明拓”)签订合作协议。
    的头像 发表于 03-08 09:50 183次阅读

    施耐德电气2023年一举揽获112项重磅荣誉

    可持续发展、创新、人才赋能…施耐德电气2023年一举揽获112项重磅荣誉,代表着社会各界对施家助力“双转型”、推动经济与社会发展“正循环”的高度认可,亦是施耐德电气全新的起点!
    的头像 发表于 01-26 09:49 277次阅读

    施耐德电气与伙伴签订携手共赢的战略协议

    第六年!施耐德电气奔赴进博之约 3号馆B3-06号展位,等你探索 深聊创新解决方案,共论行业前沿发展,签订携手共赢的战略协议——施耐德电气在进博会上与“老友”相聚,也凭借亮眼的现场展示
    的头像 发表于 11-08 09:33 290次阅读

    静态代码块、构造代码块、构造函数及普通代码块的执行顺序

    在Java中,静态代码块、构造代码块、构造函数、普通代码块的执行顺序是一个笔试的考点,通过这篇文章希望大家能彻底了解它们之间的执行顺序。 1
    的头像 发表于 10-09 15:40 431次阅读
    静态<b class='flag-5'>代码</b>块、构造<b class='flag-5'>代码</b>块、构造函数及普通<b class='flag-5'>代码</b>块的<b class='flag-5'>执行</b>顺序

    WebP图像编解码库libwebp存在堆缓冲区溢出漏洞

    WebP图像编解码库libwebp存在堆缓冲区溢出漏洞(CVE-2023-4863),攻击者可以通过发送植入恶意代码的WebP图像获得设备的部分权限。
    的头像 发表于 09-25 09:48 4146次阅读
    WebP图像编解码库libwebp<b class='flag-5'>存在</b>堆缓冲区溢出<b class='flag-5'>漏洞</b>

    Spectre和Meltdown的利用漏洞软件影响和缓解措施

    以下指南简要概述了称为Spectre和Meltdown的利用漏洞软件影响和缓解措施,更准确地标识为: 变体1:边界检查绕过(CVE-2017-5753)变体2:分支目标
    发表于 08-25 08:01

    用于缓解高速缓存推测漏洞的固件接口

    操作系统和管理程序软件能够针对这些漏洞应用适当的解决方法,并发现这些固件服务的存在。 这些接口被指定为SMC呼叫约定(SMCCC)[3]和电源状态协调接口(PSCI)[4]的扩展,以确保受影响的CPU
    发表于 08-25 07:36

    如何执行USB设备远程唤醒功能

    应用程序: 演示如何执行 USB 设备远程唤醒功能 。 BSP 版本: M031系列 BSP CMSIS V3.01.000 硬件: NuMaker-M032SE V1.3 此示例代码包含 USB
    发表于 08-23 07:13

    施耐德电气母线产品获TÜV南德产品碳足迹核查声明

    广州 2023年8月1日 /美通社/ -- 近日,TÜV南德意志集团(以下简称"TÜV南德")为施耐德电气I-LINE TM Track系列中电流母线产品颁发TÜV南德产品碳足迹核查声明。该声明
    的头像 发表于 08-02 10:14 496次阅读

    施耐德电气首款协作机器人是什么

    施耐德电气全新Lexium Cobot协作机器人是一款高效、先进的机器人系统,具有编程简单、安装快捷、易使用和易培训等特性,其仅需细微改动现有生产布局便可落地安装,并能便捷安装和集成至一个完整的机器人系统中。
    发表于 08-02 09:48 272次阅读

    智能网联汽车存在的安全漏洞有哪些

    随着汽车智能化、网联化技术发展,汽车远程升级(Over-The-Air,OTA)技术得到了广泛应用。然而,车载软件远程升级过程中存在数据被仿冒、窃取、攻击的潜在风险。
    发表于 07-13 09:43 1112次阅读
    智能网联汽车<b class='flag-5'>存在</b>的安全<b class='flag-5'>漏洞</b>有哪些

    施耐德电气新一代Lexium 18系列伺服调试设计

    施耐德电气创新研发的新一代Lexium 1 8系列伺服,专为实现机器的轻松集成与调试而设计,融合其在伺服运动控制领域的专业技术,确保产品性能。
    发表于 06-26 11:16 254次阅读
    <b class='flag-5'>施耐德</b><b class='flag-5'>电气</b>新一代Lexium 18系列伺服调试设计

    某CMS的命令执行漏洞通用挖掘思路分享

    大概是在上半年提交了某个CMS的命令执行漏洞,现在过了那么久,也想通过这次挖掘通用型漏洞,整理一下挖掘思路,分享给大家。
    的头像 发表于 05-18 17:18 2276次阅读
    某CMS的命令<b class='flag-5'>执行</b><b class='flag-5'>漏洞</b>通用挖掘思路分享