Rapid SCADA 开源工业自动化平台受到多个漏洞的影响,这些漏洞可能允许黑客访问敏感的工业系统,但这些漏洞仍未修补。
美国网络安全机构 CISA 上周发布了一份公告,向工业组织通报 Claroty 研究人员在 Rapid SCADA 中发现的 7 个漏洞。
Rapid SCADA 被宣传为开发监控和控制系统的理想选择,特别是工业自动化和 IIoT 系统、能源核算系统和过程控制系统。
该产品受到 7 种类型的漏洞影响,根据 CISA 的通报,这些漏洞可用于读取敏感文件、远程执行任意代码、通过网络钓鱼攻击访问敏感系统、提升权限、获取管理员密码以及访问与应用程序内部代码相关的敏感数据。
其中一个漏洞被归类为“严重”,另外两个漏洞被归类为“高严重性”,尽管开发人员已于 2023 年 7 月上旬收到通知,但截至目前尚未发布相应的补丁。
CISA 和 Claroty 表示,他们试图与 Rapid SCADA 的开发人员联系,但未能成功。该开发商还未回应《SecurityWeek》的置评请求。
Claroty 的漏洞研究员 Noam Moshe 告诉《SecurityWeek》,由于其免费和开源的特性,Rapid SCADA 已在现代运营技术(OT)生态系统的许多不同领域得到广泛应用,对于中小型公司来说是一个不错的选择。
Moshe 指出,未经身份验证的黑客可以利用其中一些漏洞进行远程代码执行,并且有几十个可直接从互联网访问的 Rapid SCADA 实例,使组织容易受到攻击。
研究人员解释说:“我们发现的漏洞使黑客能够快速在 SCADA 服务器上实现远程代码执行,这意味着黑客可以完全控制这些服务器。”
“成功利用漏洞后,黑客可以修改Rapid SCADA 服务器控制的服务行为,并在受害者网络内进行横向移动等操作。”
转自安全客,原文链接:https://www.anquanke.com/post/id/292767
暂无评论内容