chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

工業(yè)安全控制器中存在嚴(yán)重的漏洞 大量設(shè)備直接暴露

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-05-10 15:48 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

工業(yè)網(wǎng)絡(luò)安全公司 Applied Risk 的研究人員正在進(jìn)行一項(xiàng)針對(duì)工業(yè)控制系統(tǒng)安全控制器的一項(xiàng)研究,他們分析了西門子、ABB、羅克韋爾、Allen Bradley、皮爾茲(Pilz)和菲尼克斯(Phoenix Contact)等幾個(gè)大型廠商的安全控制器之后發(fā)現(xiàn),這些控制器中可能存在嚴(yán)重的拒絕服務(wù)(DoS)漏洞CVE-2017-9312。

攻擊者如何利用這個(gè)漏洞?

在新加坡舉辦的2018工控系統(tǒng)網(wǎng)絡(luò)安全大會(huì)上,研究人員表示工業(yè)安全控制器中存在嚴(yán)重的漏洞,大量受影響的設(shè)備直接暴露在互聯(lián)網(wǎng)上,這些問題很容易讓惡意攻擊者發(fā)動(dòng)攻擊并造成損害。

Applied Risk 公司的資深工控系統(tǒng)安全研究人員約科·克爾斯蒂奇表示,遠(yuǎn)程攻擊者可利用漏洞CVE-2017-9312讓安全控制器重啟并進(jìn)入故障模式,必須手動(dòng)干預(yù)恢復(fù)設(shè)備。惡意攻擊者可能會(huì)利用該漏洞發(fā)送發(fā)送以空操作(NOP)選項(xiàng)開始的 TCP 數(shù)據(jù)包,致使進(jìn)入控制器拒絕服務(wù)狀態(tài)。

要利用該漏洞,攻擊者需依賴 EtherNet/IP 工業(yè)網(wǎng)絡(luò)協(xié)議。出于某種原因,安全控制器無法處理不正確的 TCP 選項(xiàng)包導(dǎo)致設(shè)備無法運(yùn)作,即出現(xiàn)安全控制器故障,進(jìn)入拒絕服務(wù)狀態(tài)。鑒于安全控制器在工業(yè)環(huán)境中的重要作用,致使設(shè)備進(jìn)入拒絕服務(wù)狀態(tài)可能會(huì)造成嚴(yán)重的后果,包括設(shè)備的物理損壞,甚至造成人身傷害。

克爾斯蒂奇表示,除此之外,發(fā)動(dòng)此類攻擊沒有其它要求。

多廠商工業(yè)控制器或受該漏洞影響

研究人員已經(jīng)在羅克韋爾Allen Bradley 1769 Compact GuardLogix 5370控制器上進(jìn)行了測(cè)試,確認(rèn)受到漏洞CVE-2017-9312影響。由于底層問題與 Ethernet/IP 有關(guān),研究人員認(rèn)為其它廠商的產(chǎn)品可能也會(huì)受該漏洞影響。目前已識(shí)別出十幾個(gè)直接暴露在互聯(lián)網(wǎng)上的 Allen Bradley 1769 Compact GuardLogix 5370 控制器,但暴露的安全控制器數(shù)量遠(yuǎn)遠(yuǎn)不止這個(gè)數(shù)。 據(jù) Shodan 搜索結(jié)果顯示,暴露的西門子 Simatic S7 設(shè)備約900個(gè),包括安全控制器。

預(yù)計(jì)2018年5月發(fā)布補(bǔ)丁

Applied Risk 已經(jīng)通知了所有受影響的廠商,預(yù)計(jì)將在2018年5月發(fā)布補(bǔ)丁。

安全系統(tǒng)的設(shè)計(jì)目的是將過程恢復(fù)到安全狀態(tài)或在參數(shù)表明可能存在潛在危險(xiǎn)時(shí)將其關(guān)閉,從而防止工業(yè)環(huán)境中發(fā)生事故。雖然這些設(shè)備在確保人身安全方面發(fā)揮者至關(guān)重要的作用,但它們也可能被黑客盯上,例如遭遇 Triton/Trisis/Hatman 攻擊。Triton 攻擊利用的是施耐德電氣 Triconex 安全儀表控制系統(tǒng)(SIS)控制器中的0Day漏洞。

Triton 攻擊事件表明,向控制器寫入惡意程序前提條件設(shè)備的按鍵開關(guān)設(shè)置為“程序”(Program)模式。正是因?yàn)槿绱?,Applied Risk一直在研究遠(yuǎn)程繞過按鍵開關(guān)的方式,雖然目前尚未取得成功,但專家對(duì)目前為止的研究進(jìn)展持樂觀態(tài)度。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • DoS
    DoS
    +關(guān)注

    關(guān)注

    0

    文章

    129

    瀏覽量

    45928
  • 工業(yè)控制器
    +關(guān)注

    關(guān)注

    0

    文章

    80

    瀏覽量

    21365

原文標(biāo)題:多品牌工業(yè)控制器存在拒絕服務(wù)(DoS)漏洞

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    為什么工業(yè)控制多用運(yùn)動(dòng)控制器而不用單片機(jī)?

    工業(yè)自動(dòng)化領(lǐng)域,運(yùn)動(dòng)控制器和單片機(jī)是兩種常見的控制設(shè)備,但為什么工業(yè)控制
    的頭像 發(fā)表于 03-05 17:35 ?847次閱讀

    工業(yè)控制器HMI系統(tǒng)產(chǎn)品

    一.HMI系統(tǒng)是什么 1.1?HMI系統(tǒng)的定義 工業(yè)控制器人機(jī)界面HMI系統(tǒng),全稱為Human- Machine Interface,是連接人與工業(yè)控制
    的頭像 發(fā)表于 02-24 09:24 ?615次閱讀
    <b class='flag-5'>工業(yè)</b><b class='flag-5'>控制器</b>HMI系統(tǒng)產(chǎn)品

    curl的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    。 該漏洞存在于 commit 3ee1d3b5 的 libcurl ,具體位于 lib/tftp.c 文件的 tftp_send_first() 函數(shù)。 漏洞詳情 代碼分析
    發(fā)表于 02-19 13:55

    這是一款新能源汽車電機(jī)控制器老化測(cè)試設(shè)備

    隨著新能源汽車市場(chǎng)的快速發(fā)展,電機(jī)控制器作為新能源汽車的核心部件之一,其可靠性和穩(wěn)定性顯得尤為重要。目前部分新能源汽車電機(jī)控制器出廠前未經(jīng)過嚴(yán)苛的模擬極限工況環(huán)境進(jìn)行老化測(cè)試,這會(huì)給車主帶來極大安全
    發(fā)表于 02-05 15:01

    探索MCX E24系列微控制器工業(yè)與物聯(lián)網(wǎng)應(yīng)用的理想之選

    探索MCX E24系列微控制器工業(yè)與物聯(lián)網(wǎng)應(yīng)用的理想之選 在工業(yè)和物聯(lián)網(wǎng)(IIoT)領(lǐng)域,對(duì)高性能、高可靠性微控制器的需求與日俱增。NXP的MCX E24系列微
    的頭像 發(fā)表于 12-24 11:10 ?422次閱讀

    立宏安全#SM-602可編程安全控制器#LHS可編程安全控制器

    作為安全回路最重要環(huán)節(jié),安全控制器/安全PLC已經(jīng)越來越多的被人們所認(rèn)知,但是在使用的過程,仍然有很多使用者困惑,
    的頭像 發(fā)表于 12-18 14:26 ?206次閱讀
    立宏<b class='flag-5'>安全</b>#SM-602可編程<b class='flag-5'>安全</b><b class='flag-5'>控制器</b>#LHS可編程<b class='flag-5'>安全</b><b class='flag-5'>控制器</b>

    MCU微控制器工業(yè)自動(dòng)化的關(guān)鍵作用

    工業(yè)自動(dòng)化系統(tǒng),可編程邏輯控制器(PLC)作為核心樞紐,承擔(dān)著連接傳感、執(zhí)行與上層控制
    的頭像 發(fā)表于 11-26 15:53 ?389次閱讀

    智慧水務(wù)工業(yè)智能網(wǎng)關(guān)有什么功能

    傳輸和系統(tǒng)穩(wěn)定運(yùn)行的“橋梁”。以下是其具體功能及作用: 1. 數(shù)據(jù)匯聚與統(tǒng)一接入 功能 :智慧水務(wù)系統(tǒng)存在大量分散的感知設(shè)備,如流量計(jì)、壓力傳感
    的頭像 發(fā)表于 08-26 14:21 ?617次閱讀

    行業(yè)觀察 | VMware ESXi 服務(wù)暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在
    的頭像 發(fā)表于 08-14 16:58 ?1951次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)<b class='flag-5'>器</b><b class='flag-5'>暴露</b>高危<b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    CAN總線控制器:智能設(shè)備的“交通指揮官”

    本文導(dǎo)讀在汽車、工業(yè)自動(dòng)化、醫(yī)療設(shè)備等場(chǎng)景,無數(shù)電子設(shè)備通過CAN總線高效通信。而這場(chǎng)“數(shù)據(jù)交通”的背后,離不開一位隱形指揮官——CAN總線控制器
    的頭像 發(fā)表于 07-25 11:35 ?732次閱讀
    CAN總線<b class='flag-5'>控制器</b>:智能<b class='flag-5'>設(shè)備</b>的“交通指揮官”

    超聲波氣泡檢測(cè)換能器:守護(hù)工業(yè)安全的“隱形衛(wèi)士”

    工業(yè)生產(chǎn)的復(fù)雜海洋,氣泡的出現(xiàn)常常是潛在危機(jī)的信號(hào)。無論是液體輸送、化學(xué)反應(yīng),還是食品加工,氣泡的生成和存在都可能引發(fā)一系列問題:管道堵塞、反應(yīng)效率降低、產(chǎn)品質(zhì)量下降,甚至設(shè)備損壞
    發(fā)表于 06-14 15:31

    電動(dòng)車控制器氣密性檢測(cè)究竟存在哪些問題

    新能源汽車產(chǎn)業(yè)高速發(fā)展,電動(dòng)車控制器作為動(dòng)力系統(tǒng)核心,其可靠性影響整車安全與耐久。部分隱患未被有效識(shí)別,合格品或有泄漏風(fēng)險(xiǎn),電動(dòng)車控制器氣密性檢測(cè)存在的問題主要包括以下幾個(gè)方面:一、
    的頭像 發(fā)表于 06-13 14:34 ?534次閱讀
    電動(dòng)車<b class='flag-5'>控制器</b>氣密性檢測(cè)究竟<b class='flag-5'>存在</b>哪些問題

    如何選擇適合您的過程控制器?

    在現(xiàn)代工業(yè),過程控制器是確保生產(chǎn)效率、質(zhì)量和安全性的關(guān)鍵設(shè)備。它們可以精準(zhǔn)監(jiān)測(cè)溫度、濕度等變量,優(yōu)化制造流程。但您是否清楚如何選擇合適的過
    的頭像 發(fā)表于 04-18 17:54 ?668次閱讀
    如何選擇適合您的過程<b class='flag-5'>控制器</b>?

    一文讀懂IO控制器:靈活高效的工業(yè)信號(hào)采集與控制利器

    什么是IO控制器? IO控制器(輸入輸出控制器)是現(xiàn)代工業(yè)自動(dòng)化系統(tǒng)的關(guān)鍵設(shè)備,它如同
    的頭像 發(fā)表于 03-31 16:39 ?1290次閱讀

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?1067次閱讀