Positive Technologies发布了一个检测Yokogawa systems网络攻击的专业技术包,并帮助修复了一个危险的漏洞

作为负责任的披露政策的一部分,该供应商被告知该威胁,并向用户提供了一个替代的认证方法。

Positive TechnologiesPT ICS开发了一个专业知识包,这是一个集成的工业网络安全平台。该软件包支持Yokogawa Electric Corporation的系统。该平台用户将能够检测对CENTUM VP分布式控制系统(由10,000家化学、电力、石油和天然气、食品、水、制药和其他公司使用)的攻击,以及对24,000多个项目中使用的ProSafe-RS安全系统的攻击。

新的专业知识包允许用户确定分布式控制系统上最流行的攻击载体:网络故障和异常(用现有主机地址替换或数据备份困难),未经授权的访问尝试(密码操纵和认证系统异常),以及使用标准密码。

在研究专业知识包时,Positive Technologies专家Denis Alimov发现了CVE-2023-26593BDU:2022-05068)的漏洞,该漏洞在CVSS v3评分中得到6.5分。该漏洞影响了不同年代的分布式控制系统,如自20世纪90年代开始生产的CENTUM CS 1000。CENTUM CS 3000和CENTUM VP R4-R6也受到影响。用于连接横河电机公司工业控制系统和第三方软件的Exaopc OPC服务器也存在漏洞。供应商被告知新的软件版本存在漏洞,并采取了措施,通过向用户提供替代认证方法来降低风险。

Positive Technologies的高级工业安全专家Denis Alimov评论说: "通过利用该漏洞,攻击者可以获得工业控制系统的高权限访问权。例如,这将允许他们控制流程,锁定或解锁,以及启动和加载流程配置。攻击者还可以停止PLC的运行,改变设备参数的阈值和开发设置(报警指示灯、声音和其他)。此外,黑客可以阻止用户对开发环境的访问,从而阻止对工业过程控制的访问。根据MITRE的分类,这是一种拒绝控制的攻击,会导致严重的后果"

一些分布式控制系统,包括CENTUM CS 1000、CENTUM CS 3000和CENTUM VP R4-R5,已经不再受到供应商的支持,因此没有得到更新。任何公开的漏洞,如CVE-2023-26593BDU:2022-05068),都会影响工业设施的安全。

由于有了旨在防止利用此类漏洞的新软件包,PT ICS控制了可以对项目进行的任何改变,以及检测异常启动、组件锁定和在危险模式下使用专门软件的情况。PT ICS自动检查关键文件,包括固件,以确定其完整性和受损的迹象。该平台还登记物理安全漏洞,如试图闯入特殊的工业键盘,其中的访问级别由机械钥匙控制。所有这些都有助于确保对基于横河电机公司系统的基础设施的全面保护。

猜你喜欢

转载自blog.csdn.net/ptsecurity/article/details/131444022
今日推荐