您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
包含2個(gè)滿分漏洞,MMS協(xié)議被曝存在嚴(yán)重安全風(fēng)險(xiǎn)
Claroty研究人員發(fā)現(xiàn)制造信息規(guī)范(MMS)協(xié)議中存在多個(gè)安全漏洞,一旦被黑客利用,將很有可能會(huì)對(duì)工業(yè)環(huán)境中造成嚴(yán)重影響。Claroty研究人員Mashav Sapir和Vera Mens表示,這些漏洞可能允許攻擊者使工業(yè)設(shè)備崩潰,在某些情況下,還能實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
MMS是一種用于工業(yè)自動(dòng)化系統(tǒng)中數(shù)據(jù)通信的標(biāo)準(zhǔn)協(xié)議,它定義了一種客戶/服務(wù)器模型,允許生產(chǎn)設(shè)備與上層管理系統(tǒng)進(jìn)行通信。作為一種更高級(jí)別的通信協(xié)議,它提供了更豐富的服務(wù)和接口。
MMS協(xié)議采用面向?qū)ο蟮慕7椒?,定義了虛擬制造設(shè)備(VMD),用于表示實(shí)際設(shè)備,并通過服務(wù)接口進(jìn)行通信,支持多種數(shù)據(jù)類型,包括數(shù)字、浮點(diǎn)數(shù)、字符、時(shí)間等。
目前,MMS協(xié)議被廣泛應(yīng)用于電力系統(tǒng)、制造業(yè)、交通系統(tǒng)等領(lǐng)域,特別是在IEC 61850標(biāo)準(zhǔn)中,被用作變電站自動(dòng)化系統(tǒng)中設(shè)備間通信的基礎(chǔ),其重要性不言而喻。
此前,Claroty公司發(fā)現(xiàn)了影響MZ Automation的libIEC61850庫和Triangle MicroWorks的TMW IEC 61850庫的安全漏洞,這些漏洞在2022年9月和10月報(bào)告后已經(jīng)被修復(fù),具體漏洞信息如下:
CVE-2022-2970(CVSS評(píng)分:10.0):libIEC61850中的基于棧的緩沖區(qū)溢出漏洞,可能導(dǎo)致崩潰或遠(yuǎn)程代碼執(zhí)行。
CVE-2022-2971(CVSS評(píng)分:8.6):libIEC61850中的類型混淆漏洞,可能允許攻擊者使用惡意負(fù)載使服務(wù)器崩潰。
CVE-2022-2972(CVSS評(píng)分:10.0):libIEC61850中的基于棧的緩沖區(qū)溢出漏洞,可能導(dǎo)致崩潰或遠(yuǎn)程代碼執(zhí)行。
CVE-2022-2973(CVSS評(píng)分:8.6):空指針解引用漏洞,可能允許攻擊者使服務(wù)器崩潰。
CVE-2022-38138(CVSS評(píng)分:7.5):未初始化指針的訪問漏洞,允許攻擊者造成拒絕服務(wù)(DoS)條件。
Claroty公司的報(bào)告還發(fā)現(xiàn),西門子的 SIPROTEC 5 IED依賴于SISCO的MMS-EASE棧的過時(shí)版本來支持MMS,該版本容易受到特制數(shù)據(jù)包的DoS攻擊影響(CVE-2015-6574,CVSS評(píng)分:7.5)。但根據(jù)CISA發(fā)布的報(bào)告,西門子早在2022年12就更新了其固件,并使用了更新版本的協(xié)議棧。
對(duì)此,Claroty公司認(rèn)為造成上述問題的核心原因是,快速發(fā)展技術(shù)所需的安全需求與底層過時(shí)的、不安全的協(xié)議之間的矛盾,這些協(xié)議目前存在各種安全風(fēng)險(xiǎn),且難以馬上替換。該公司呼吁供應(yīng)商們應(yīng)遵循CISA發(fā)布的安全指南,及時(shí)更新系統(tǒng)版本。
幾周前,Nozomi Networks詳細(xì)說明了ESP-NOW無線協(xié)議中存在的兩個(gè)漏洞(CVE-2024-42483和CVE-2024-42484),這兩個(gè)漏洞可能或造成重放攻擊和DoS攻擊。
Claroty公司進(jìn)一步表示,“根據(jù)被攻擊的系統(tǒng),這個(gè)漏洞[CVE-2024-42483]可能會(huì)有深遠(yuǎn)的后果。由于ESP-NOW用于安全系統(tǒng),其中包括建筑報(bào)警,允許它們與運(yùn)動(dòng)傳感器通信,在這種情況下,攻擊者可以利用這個(gè)漏洞重放以前截獲的合法'OFF'命令,從而隨意禁用運(yùn)動(dòng)傳感器。”
如果ESP-NOW在遠(yuǎn)程門開啟器中的使用,例如自動(dòng)門和車庫門,那么攻擊者可以截獲合法的"OPEN"命令并實(shí)施重放攻擊,從而輕松實(shí)現(xiàn)以未經(jīng)授權(quán)的方式進(jìn)入建筑物。
參考資料:https://thehackernews.com/2024/10/researchers-uncover-major-security.html
來源: FreeBuf