工控安全:巴西知名SCADA曝严重拒绝服务漏洞

14180393225317

巴西知名SCADA(数据采集与监视控制系统)Elipse SCADA近日曝出一个严重的拒绝服务漏洞,目前其官方Elipse已修复此漏洞。SCADA是以计算机为基础的DCS与电力自动化监控系统。

漏洞描述

在各国许多机构都有SCADA(数据采集与监视控制系统)的踪影,常常包括制造业,能源行业、水资源行业等等。Elipse SCADA的常用于过程自动化系统,主要业务为电力和植物供水。

这个漏洞出现在Elipse SCADA部署的DNP3协议上。漏洞版本号为CVE-2014-5429,它允许攻击者提交包含格式错误的数据报文,消耗系统资源,而造成拒绝服务攻击。

该漏洞的表现形式随着SCADA部署的不同而变化:在Elipse E3中,服务会中断;在Elipse动力系统中,大概会产生30秒左右的停顿;而Elipse SCADA则会直接宕机。该漏洞还可以被远程利用,虽然现在还没有发现真实案例。

影响范围

工业控制网络应急响应中心表示:“黑客如果通过该漏洞攻击系统,工控设备会停止响应,直到被人工重启。”

目前该Elipse SCADA系统已经推出了新版的DNP3驱动,受到此漏洞影响,需要更新驱动的产品有:

Elipse SCADA 2.29 build 141
Elipse E3 v1.0到v4.6版本
Elipse动力系统v1.0到v4.6版本
DNP3.0 Master v3.02版本

安全人员同时表示,这是一个通用类型的漏洞,预计其他SCADA和同类工控软件也会有类似问题。

安全建议

给这类漏洞打上补丁,就如其他在核心基础设施上的软件一样,可能会造成临时性的服务中断,这对常年运作不停歇的工业设备来讲,是一件很头疼的事情。

工控网络应急响应中心建议:不要把控制系统配置为外网可访问。远程设备应该使用防火墙保护,与商用外网隔离。当然,VPN接入也是个不错的选择。

相关案例:西门子工控漏洞及解决方案

就在上周,工控网络应急响应中心还发布了西门子WinCC(视窗控制中心)的一个远程代码执行漏洞的升级补丁。在11月26日,西门子的WinCC、PCS 7以及博途,为另外两个严重的漏洞打上了补丁。这款WinCC应用用于工业可视化流程的SCADA。对于西门子自己的产品线,也整合了人机界面HMI,博途TIA Portal这些工控软件。

黑客利用这些漏洞,成功进行远程代码执行后,可以从运行WinCC的服务器上窃取机密文件。由于产品众多,西门子并没有给所有配有该漏洞软件的产品都打上补丁。但他们推出了另一批修复方案,并敦促客户尽快应用到产品上。

以下是从工控网络应急响应中心获悉的升级信息:

TIA Portal V13 (包括WinCC Professional Runtime)-升级到WinCC V13 Update 6
WinCC 7.2—升级到WinCC 7.2 Update 9
PCS 7 V8.0 SP2—升级到WinCC 7.2 Update 9;升级到OpenPCS 7 V8.0.1 Update 5;升级到Route Control V8.0.1 Update 4;升级到BATCH V8.0.1 Update 11
WinCC 7.3—升级到WinCC 7.3 Update 2
PCS 7 V8.1—升级到WinCC 7.3 Update 2
升级到OpenPCS 7 V8.1 Update 1
升级到Route Control V8.1 Update 1
升级到BATCH V8.1.1 Update 1

工控安全:巴西知名SCADA曝严重拒绝服务漏洞:等您发表观点!

发表评论


快捷键:Ctrl+Enter