微软威胁研究团队于周四报告,在 Codesys V3 软件开发工具包 (SDK) 中发现了 15个高危漏洞,这些漏洞可能危及运营技术基础设施,允许攻击者进行(RCE)和(DoS)攻击。
在中,微软研究人员指出,这些漏洞影响所有在 3.4.19.0 之前的 Codesys V3 版本。Codesys 是广泛用于编程和工程可编程逻辑控制器(PLC)的软件开发环境,广泛应用于许多工业环境中。
Codesys 兼容来自 500 多家制造商的约 1,000 种不同设备类型,且数百万个设备使用其实现国际电工委员会 611131-3标准。微软的研究人员表示,针对使用存在漏洞的 Codesys 版本的设备发起 DoS 攻击,攻击者可能导致电厂关闭,而 RCE攻击可能为设备创建后门,使得攻击者能够干扰操作、使 PLC 以不寻常的方式运行或窃取关键信息。然而,利用这些漏洞需要用户认证以及对 Codesys V3专有协议和该协议使用的不同服务结构的深入了解。
微软研究人员表示,他们于 2022 年 9 月向 Codesys 报告了这些发现,并与其密切合作以确保漏洞得到修复。微软同时敦促 Codesys用户尽快应用,并建议安全团队到 3.5.19.0 或更高版本。
Qualys 的漏洞和威胁研究经理 Saeed Abbasi 指出,Codesys V3 SDK中的漏洞可能会扰乱操作、加剧供应链紧张并损害组织声誉。他表示,尤其当关键行业受到影响时,财务损失可能会加剧。除了直接损害外,还存在迫在眉睫的间谍风险,攻击者可能会提取敏感数据。
“工业系统漏洞可以吸引寻求战略优势的高级对手。”Abbasi说道。“除了明显的干扰外,还存在进行长期情报收集的隐性风险。一次针对性的攻击可能会波及相关系统,而公开这些缺陷可能会扩大潜在的网络威胁范围。”
Viakoo Labs 的副总裁 John Gallagher补充道,这些漏洞特别具有威胁性,因为它们存在于网络物理系统(如工业控制)中,攻击者可以利用这些漏洞造成物理损害和破坏,甚至可能导致数据盗窃。
“与传统 IT 系统不同,找到和定位易受攻击的系统对于操作和工业控制技术来说要困难得多。”Gallagher 解释道。“不幸的是,大多数 OT 和 ICS系统在固件更新方面滞后,这使得系统面临 CoDe16 漏洞的风险非常高。”
RunSafe Security 的首席执行官 Joe Saunders表示,不幸的是,扫描工具对于检测这类漏洞的效果很差,而在漏洞被利用后再去追踪漏洞已经为时已晚,Codesys 案例正是如此。
“我们需要消除整个漏洞类别的利用,即使没有可用的补
Leave a Reply