安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
SoftPAC虚拟控制器中的漏洞使OT网络受到攻击
2020-05-17 21:13:16 【

工业网络安全公司Claroty的研究人员在Opto 22的SoftPAC虚拟可编程自动化控制器(PAC)中发现的漏洞使运营技术(OT)网络受到攻击。

SoftPAC是一种基于软件的自动化控制器,可以托管在Windows设备上,据供应商称,它对于需要更多文件存储,更多计算能力或经常访问文件的应用程序特别有用。

美国网络安全和基础设施安全局(CISA)表示,该产品已在全球范围内用于运输,IT,关键制造和商业设施等领域。克拉罗蒂(Claroty)也看到了它在发电行业中的经常使用。

SoftPAC具有三个主要组件:监视器,代理和虚拟控制器本身。Monitor允许用户启动和停止PAC服务以及更新SoftPAC固件。代理充当监控器和PAC之间的中介。

Claroty研究人员Mashav Sapir发现了总共五个漏洞,这些漏洞与缺乏对固件更新文件名的清理,缺乏对固件文件签名的检查,通过开放端口的通信,允许DLL劫持的不受控制的搜索路径以及缺乏以下缺陷有关:认证或授权机制。

这些缺陷可以使远程攻击者可以访问SoftPAC代理,以向PAC发送启动或停止命令或更新其固件。Claroty警告说,这些类型的虚拟控制器可以用作OT网络的入口点。


“由于SoftPAC代理使用的协议不需要任何形式的身份验证,因此远程攻击者可以潜在地模仿SoftPAC Monitor,建立远程连接并执行启动/停止服务或固件更新命令。尽管攻击者可以使用启动/停止命令来造成昂贵且潜在危险的操作更改,但固件更新命令是一个更加令人担忧的领域,” Claroty 在博客中解释道

根据Claroty的说法,攻击者可以通过结合固件更新漏洞和DLL劫持,在目标系统上实现任意代码执行。该公司已经共享了对其实验室进行的攻击的描述。

“与SoftPAC代理启动连接后,Claroty研究人员使用该连接来检查SoftPAC PLC当前是否正在运行,” Claroty说。“接下来,他们向SoftPAC代理发送了停止命令以停止SoftPAC PLC。停止PLC后,他们发送了固件更新命令,其中包含指向恶意zip文件的网络路径。SoftPAC代理提取了该zip文件,并删除了其中包含的恶意动态链接库(DLL)文件,并将其放置在与SoftPAC可执行文件相同的目录中。交付恶意文件后,Claroty研究人员发送了一个命令,以重新启动SoftPAC PLC,导致恶意DLL加载,从而以SYSTEM特权执行代码。”

Opto 22通过版本10.3修复了这些漏洞。Claroty和CISA表示,9.6版及更早版本受到影响。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇游戏行业DOS攻击无处不在的,要怎.. 下一篇这些服务器高危端口,如果不用需..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800