http://bfqmb.cn 2018-03-02 10:41 來源:綠盟科技
27日,工控廠商施耐德發(fā)布安全公告,確認(rèn)其派爾高Sarix Pro網(wǎng)絡(luò)攝像頭產(chǎn)品存在10個(gè)安全漏洞,并提醒客戶盡快升級(jí)固件。公告感謝綠盟科技發(fā)現(xiàn)了這些漏洞。據(jù)悉,綠盟科技工控安全研究團(tuán)隊(duì)后續(xù)將持續(xù)發(fā)布工業(yè)互聯(lián)網(wǎng)安全性研究成果。
1個(gè)嚴(yán)重 8個(gè)高危 CVSS最高評(píng)分9.8
2017年11月,綠盟科技工控安全研究團(tuán)隊(duì)在工業(yè)互聯(lián)網(wǎng)安全性研究過程中,發(fā)現(xiàn)了Pelco Sarix Professional工控網(wǎng)絡(luò)攝像頭存在安全性問題且威脅等級(jí)較高,隨即將相關(guān)情況告知施耐德,并等待廠商發(fā)布補(bǔ)丁,便于客戶做好防護(hù)準(zhǔn)備。
2018年2月27日,施耐德發(fā)布安全性公告,建議客戶盡快更新產(chǎn)品固件到3.29.67,以便修復(fù)如下這些漏洞:
1. CVE-2018-7227,Information Disclosure,CVSS 5.3(中威)
2. CVE-2018-7229,Authentication Bypass,CVSS 7.5(高危)
3. CVE-2018-7230,XML External Entity Vulnerability,CVSS 7.4(高危)
4. CVE-2018-7231,Command Execution - ‘system.opkg.remove’,CVSS 9.8(高危)
5. CVE-2018-7232,Command Execution - ‘network.ieee8021x.delete_certs’,CVSS 9.4(高危)
6. CVE-2018-7233,Command Execution - ‘model_name’ or ‘mac_address’,CVSS 9.4(高危)
7. CVE-2018-7234,Arbitrary File Download,CVSS 8.2(高危)
8. CVE-2018-7235,Command Execution - ‘system.download.sd_file’,CVSS 8.8(高危)
9. CVE-2018-7237,Arbitrary File Delete,CVSS 9.4(嚴(yán)重)
10. CVE-2018-7238,Buffer Overflow,CVSS 8.4(高危)
在公告中,施耐德感謝綠盟科技發(fā)現(xiàn)并歸類這些漏洞。
目前該團(tuán)隊(duì)的研究還在繼續(xù),陸續(xù)發(fā)現(xiàn)國內(nèi)外一批工業(yè)攝像頭產(chǎn)品存在安全性問題,也將通告給設(shè)備相關(guān)廠商,請(qǐng)廣大客戶隨時(shí)關(guān)注廠商及綠盟科技的相關(guān)安全性公告,及時(shí)更新補(bǔ)丁,有效避免安全風(fēng)險(xiǎn)的發(fā)生;同時(shí)建議使用相關(guān)攝像頭產(chǎn)品的客戶,盡快使用綠盟工控漏洞掃描系統(tǒng)進(jìn)行檢測(cè),或聯(lián)系綠盟科技提供相關(guān)的安全檢測(cè)服務(wù)。
持續(xù)5年 綠盟科技工控安全研究與實(shí)踐
報(bào)告類 2013年6月,綠盟科技發(fā)布第一份工控安全研究報(bào)告《2013年工業(yè)控制系統(tǒng)及其安全性研究報(bào)告》,隨后持續(xù)數(shù)年發(fā)布相關(guān)研究報(bào)告,將累計(jì)的研究成果與業(yè)界分享。
合作類 2014年,同年綠盟科技作為發(fā)起單位,加入工業(yè)控制系統(tǒng)信息安全產(chǎn)業(yè)聯(lián)盟。2015年3月,綠盟科技公告入股力控華康,將自身工控安全的技術(shù)積累與力控華康在工業(yè)控制領(lǐng)域的優(yōu)勢(shì)相結(jié)合。
產(chǎn)品類 2014年9月,綠盟科技發(fā)布國內(nèi)第一款工業(yè)控制漏洞掃描系統(tǒng)ICSScan,2015年4月,綠盟工控漏洞掃描系統(tǒng)ICSScan獲得發(fā)改委最高補(bǔ)貼800萬元。在Sarix Pro漏洞事件中,ICSScan已經(jīng)可以提供檢測(cè)。
目前已經(jīng)形成較為完善的工控安全產(chǎn)品系列,除漏掃外還包括綠盟工控防火墻、綠盟工控入侵檢測(cè)系統(tǒng)、綠盟工業(yè)安全網(wǎng)關(guān)、綠盟工業(yè)安全隔離裝置、綠盟工控安全審計(jì)系統(tǒng)。
解決方案類 2016年綠盟科技發(fā)布《工控安??蚣馨灼?,為保障客戶的業(yè)務(wù)順利提供了中長期方案規(guī)劃、設(shè)計(jì)和管理方案,并以此與工控領(lǐng)域合作伙伴展開深入合作及實(shí)踐。
漏洞類2016年8月,國外有研究員提出PLC蠕蟲病毒概念,綠盟科技成功實(shí)踐了工控PLC-Blaster蠕蟲病毒,向廠商及業(yè)界公告防護(hù)方案,隨后中國鋼鐵工業(yè)協(xié)會(huì)發(fā)文要求各單位防范該蠕蟲病毒。
2017年5月,綠盟科技發(fā)現(xiàn)某國外廠商工控產(chǎn)品的3個(gè)高危DoS漏洞,且影響面較大,覆蓋其系統(tǒng)管理軟件及主流PLC產(chǎn)品,隨后向廠商提交了這些信息并得到確認(rèn),涉及CVEID包括CVE-2017-2680\CVE-2017-2681\CVE-2017-6865
惡意軟件類 同月,綠盟科技截獲工控勒索軟件ClearEnergy和Scythe,隨后發(fā)布分析報(bào)告指出,該勒索軟件由于涉及硬件太多較難防御,相關(guān)廠商及客戶應(yīng)該引起足夠重視。
隨著中國制造2025和工業(yè)4.0走向深入,原有的獨(dú)立、隔離的傳統(tǒng)工控領(lǐng)域迎來了工業(yè)互聯(lián)時(shí)代。綠盟科技工控安全研究團(tuán)隊(duì)也順勢(shì)而動(dòng),匯聚了多位工控安全領(lǐng)域的研究員及資深專家,持續(xù)深入研究國內(nèi)外工控安全生態(tài)體系。
2017年9月1日,工信部《工業(yè)控制系統(tǒng)信息安全防護(hù)能力評(píng)估工作管理辦法》已經(jīng)正式實(shí)施,各行業(yè)組織、工控系統(tǒng)廠商以及信息安全廠商應(yīng)該加強(qiáng)合作,共同幫助廣大客戶做好工業(yè)控制系統(tǒng)信息安全防護(hù)工作。