工业安全面临的巨大挑战在于,大多数设备往往只有在发生故障影响生产或引发重大问题时才会得到安全漏洞修复。然而,微软网络安全团队最近揭示了一个令人震惊的事实,他们在广泛应用的可编程逻辑控制器(PLC)软件开发工具包中发现了多个严重安全漏洞。这可能意味着黑客有可能利用这些漏洞来“关闭发电厂”等关键基础设施。
互联网暴露的CODESYS设备地图
微软的研究人员并不是仅仅发现了一个安全漏洞,而是多个高危漏洞,这些漏洞潜在威胁着全球数百万台可编程逻辑控制器。微软威胁情报专家弗拉基米尔-托卡列夫(Vladimir Tokarev)详细描述了CODESYS V3软件开发工具包(SDK)中的15个漏洞,这些漏洞被追踪标记为CVE-2022-47379至CVE-2022-47393,严重程度从7.5分到10分不等。
不可忽视的PLC:工业和商业自动化的核心
在过去,许多制造商使用CODESYS V3 SDK对各种PLC型号进行编程,从工厂设备到数据中心的电力输送再到医疗技术和安全系统,各种领域都有定制的自动化应用。然而,微软的研究人员发现嵌入式代码,尤其是针对Wago和施耐德电气设备的代码,容易受到远程代码执行和拒绝服务攻击。
尽管攻击者需要身份验证才能利用这些15个漏洞,但对于那些有意篡改工厂或能源基础设施的威胁者来说,这并不构成太大障碍。
微软早在2022年9月就向CODESYS报告了这一发现,后者正在积极推出补丁以解决这些安全漏洞。为了降低潜在攻击的影响,系统管理员们迫切需要将系统升级至CODESYS V3 v3.5.19.0,并建议断开PLC、路由器和其他基础设施与互联网的连接,将其隔离。
另外,微软的365 Defender团队还发布了开源工具,帮助工程师和管理员检测基础设施中是否存在漏洞或已被入侵,以便更好地维护系统的安全。
这一重大安全发现引发了工业界对于设备安全性的紧迫关注,也提醒我们应时刻保持警惕,加强关键基础设施的保护。
作品采用:
《
署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)
》许可协议授权